English Srpski

 Kategorije

Adobe pozvao korisnike da preuzmu zakrpu za drugi 0-day propust koji se koristi u napadima

Adobe je u četvrtak objavio hitnu zakrpu za jednu od dve kritične ranjivosti u Flash Player-u. Ispravljeni bezbednosni propust nije bio onaj na koji je početkom prošle nedelje upozorio poznati francuski istraživač Kafeine već je ispravljen drugi 0-day propust, CVE-2015-0310, koji je kao i onaj koji je otkrio Kafeine, takođe dodat poznatom hakerskom alatu Angler.

Adobe je ovog vikenda objavio nadograđenu verziju Flash Player-a koja sadrži i ispravku za drugu 0-day ranjivost, koja nosi oznaku CVE-2015-0311, a koju je otkrio Kafeine.

Reč je o bezbednosnom propustu koji se aktivno koristi u drive-by download napadima na Windows 8.1 i starije verzije na kojima se koriste Internet Explorer i Firefox.

Adobe je ovaj propust okarakterisao kao "kritičan", što znači da on može omogućiti napadaču izvršenje malicioznog koda tako da korisnik nije svestan napada.

U slučaju drive-by download napada, napadač preuzima maliciozni program na računar žrtve bez njenog znanja ili izričitog pristanka. Napadač tako može preuzeti kontrolu nad sistemom.

Prema testovima koje je sproveo Kafeine, CVE-2015-0311 utiče na sve verzije Flash Player-a na svim verzijama Windows-a, Internet Explorer-a i Firefox-a. Korisnici Google Chrome-a su bezbedni, pokazali su testovi koje je sproveo Kafeine.

Ranjive verzije Flash Player-a su 16.0.0.287 i starije verzije za Windows i Macintosh, 13.0.0.262 i starije 13.x verzije i 11.2.202.438 i starije verzije za Linux.

Zbog toga što se ovaj 0-day propust aktivno koristi u napadima, Adobe je pozvao korisnike da što pre nadograde Flash Player.

Za korisnike koji su uključili automatsko ažuriranje isporuka verzije 16.0.0.296 započela je 24. januara, rekli su iz kompanije. Oni koji nemaju uključeno automatsko ažuriranje moći će da preuzmu najnoviju verziju Flash Player-a od 26. januara, a kompanija radi na tome da ažuriranje što pre bude dostupno i u Chrome-u i u verzijama 10 i 11 Internet Explorer-a.

Izvor: Informacija.rs

Google objavio detalje o još dva 0-day baga u Windows-u

Tenzije između kompanija Microsoft i Google dodatno su porasle kada je Google prošle nedelje objavio informacije o još dve ranjivosti u Windows 7 i Windows 8.

Google-ovi istraživači su u utorak i u četvrtak objavili detalje o još dva nezakrpljena bezbednosna propusta nakon isteka roka od 90 dana koji je proizvođačima softvera odredio Google Project Zero koji po isteku tog roka automatski objavljuje informacije o bagovima.

Prvi bag pogađa samo Windows 7, dok je drugi ozbiljniji jer omogućava napadaču da oponaša ovlašćenog korisnika i da dešifruje ili šifruje podatke na Windows 7 ili Windows 8 uređajima.

Google je ovaj bag prijavio Microsoftu 17. oktobra prošle godine, da bi u četvrtak, prošle nedelje, kompanija i javno objavila detalje o tom bagu, kao i i proof-of-concept exploit.

Project Zero je sastavljen od nekoliko Google-ovih inženjera koji se bave bezbednošću i koji su posvećeni istraživanju ne samo bezbednosnih propusta u Google-ovom softveru, već i u softveru drugih proizvođača. Project Zero daje proizvođačima softvera rok od 90 dana, posle čega detalji o bagovima bivaju automatski objavljeni, zajedno sa uzorkom koda za napad, ako proizvođač do tada ne objavi zakrpu za bag.

Ovaj tim je prethodno objavio detalje o još dva baga u Windows-u, o jednom 29. decembra, a o drugom 11. januara. To je izazvalo ljutnju u Microsoft-u koji je u postu na kompanijskom blogu okrivio Google da dovodi korisnike Windows-a u opasnost zbog toga što ove ranjivosti do tada nisu bile ispravljene.

Microsoft je ta dva propusta ispravio u utorak, kada je kompanija u redovnom mesečnom terminu objavila zakrpe za propuste u svom softveru.

Sledeći termin za objavljivanje zakrpa je 10. februar, kada će biti objavljena i zakrpa za ozbiljniji od ova dva propusta, dok drugi propust neće biti ispravljen jer iz Microsoft-a tvrde da taj propust nije bezbednosni rizik. Iako je bilo planirano da zakrpa za jedan od ta dva propusta bude objavljena u januaru, ona je povučena zbog problema sa kompatibilnošću.

Da sa ispravkom za ovaj propust nije bilo problema, Microsoft bi ga zakrpio pre objavljivanja detalja o njemu. Ovako je rok koji je dao Google Project Zero probijen.

I dok je prošli put Microsoft kritikovao Googleovu odluku, ovog puta je odgovor kompanije bio uzdržan i u njemu je samo rečeno da u Microsoft-u ne znaju za sajber napade u kojima se koriste ovi propusti. U poslednjem saopštenju Google nije spomenut, ali time jaz koji postoji između politike dve kompanije nije rešen.

Google će po svemu sudeći nastaviti da objavljuje detalje o propustima koje proizvođači nisu ispravili, a posledica će biti da će Microsoft-ovi korisnici biti izloženi riziku zbog toga. Iako mnogi Google-ovo ponašanje vide kao nepoželjno, ipak to nisu Google-ovi korisnici već Microsoft-ovi, pa je time i problem Microsoft-ov a ne Google-ov.

Ako se Google ne ubedi da promeni politiku, što je malo verovatno, onaj ko će morati da menja politiku je u tom slučaju Microsoft, što bi možda dovelo do toga da Microsoft objavljuje zakrpe i izvan redovnog mesečnog termina.

Izvor: Informacija.rs

Januarske sigurnosne zakrpe

U sklopu redovnih "zakrpa" i sada update-ova koji izlaze utorkom, u januaru mesecu, izašli su sledeći:

Adobe

Adobe updated Flash za sve podržane platforme. Sadrži devet zakrpa za poznate propuste.

Ovo uključuje i Remote Code Execution propuste (RCEs), prema kojem bi puštanje Flash fajla u browser-u moglo da utiče na infekciju računara malverom.

Adobe AIR, koji je praktično i samostalan Flash player kojem ne treba browser, takođe je update-ovan.

Microsoft

Kompanija Microsoft je početkom godine napravila izmene u odnosu na već tradicionalne objave Update Tuesday fixes. Naime, sada će nastojati da daju što manje validnih tehničkih informacija, kako bi što manje "odavali smernice" sajber kriminalcima koji su na taj način dobijali saznanja o tome gde da traže short-lived zero day propuste.

Kao velika promena je uočena i to što prvi put nakon dugo, dugo vremena, ove zakrpe ne sadrže ni jednu za Internet Explorer. Uz IE, Office verzije nemaju kritične zakrpe i Server Core instalacije neće morati biti reboot-ovane ovog meseca.

Svi propusti koji su objavljeni i koji su definisani kao kritični, odnose se na Windows Operativni sistem.

Objavljeno je i da je jedna zakrpa denoted Critical i da je za moguću Remote Code Execution (RCE) u propustima otkrivenim za Windows Telnet Server. Telnet je inače internet-based terminal protokol iz sedamdesetih, koji je u potpunosti nekriptovan, uključujući i deo unosa lozinke za pristup Server-u 2003. Iz kompanije Sophos, savetuju da je bolje rešenje da uklonite telnet u potpunosti i da ga zamenite sa dostupnim alternativama, poput na pr. SSH (Secure Shell).

Među zakrpama, nalaze se i dve zakpre za Google Project Zero team bagove. MS15-001 popravlja Application Compatibility Cache Elevation of Privilege bag koji je objavio Google krajem decembra 2014. godine. MS15-003 popravlja User Profile Service propust koji je Google objavio samo dva dana pre nego što je Microsoft objavio update. Ovi propusti su postali veoma kritični zato što je Google objavio Proof of Concept (PoC) kod kojim je javno demonstrirano kako se mogu zloupotrebiti propusti.

Firefox

Mozilla se opredelila za update svakih 42 dana. Firefox 35 adds sadrži neke nove karakteristike i funkcionalnosti, što je i donelo nekoliko potencijalnih RCE propusta. Kao i Apple, Firefox ima standardni "portal page" gde su detaljno prikazane sigurnosne zakrpe. Mozilla je ovu listu zakrpa objavila pošto je već pustila update.

Pogledajte koji su to propusti zakprljeni prema [2015-01-14T12:00Z] listi potencijalnih RCE propusta.

Otkriven propust u firmware-u Asus wireless rutera

Istraživač Džošua Drejk otkrio je bezbednosni propust u firmware-u nekoliko modela Asus wireless rutera koji napadač može iskoristiti da bi u potpunosti kontrolisao mrežu i da bi uz ovako stečenu prednost pokrenuo druge napade.

Srećom, bezbednosni propust (CVE-2014-9583) napadač ne može da iskoristi sa daljine, već mora biti u mreži. Ipak, propust može biti ozbiljan problem za one koji rukovode javnim Wi-Fi mrežama, kao i za one koji ne veruju dovoljno ljudima kojima je dozvoljeno da se povežu na njihovu privatnu mrežu.

"U izvesnoj meri verujem ljudima koji se priključuju mojoj mreži, ali ne želim da oni mogu da rekonfigurišu ruter", kaže Drejk koji je direktor istraživanja u firmi Accuvant. "A ne mogu ih sprečiti bez toga da ovo bude ispravljeno."

Propust koji je Drejk otkrio pre nekoliko meseci se nalazi u servisu infosvr. Infosvr nadgleda UDP port 9999 u LAN (local area network) da bi olakšao konfigurisanje uređaja kada su povezani drugi ruteri. Infosvr koji radi sa neograničenim root privilegijama ima bag koji omogućava neovlašćeno izvršenje komandi. Rezultat toga može biti da svako ko je povezan na lokalnu mrežu može preuzeti kontrolu slanjem jednog UDP paketa ruteru.

Neovlašćeni pristup administratorskom panelu može imati ozbiljne posledice za korisnike u mreži s obzirom da podešavanja mogu biti promenjena na takav način da korisnici budu preusmereni na maliciozne web sajtove da bi preuzeli malvere, što može dovesti do kompromitovanja računara.

Drejk kaže da su praktično svi Asus wireless ruteri podložni ovakvom napadu i da su sve poznate verzije firmware-a ranjive. Model RT-AC87U sa najnovijom verzijom firmware-a koja je objavljena 31. decembra je takođe podložan ovakvom napadu.

Prosečnom korisniku ne preostaje ništa drugo do da sačeka da Asus objavi zakrpu za ovaj propust, ili da probaju sa najnovijom verzijom v.376.49_5 Asuswrt-Merlin, alternativnim firmware-om za Asus rutere kod koga je ovaj propust ispravljen. Napredni korisnici mogu sami isključiti infosvr posle svakog restartovanja i to uz pomoć sledeće komande.

$ ./asus-cmd "killall -9 infosvr"
[...]

Izvor: Informacija.rs

Apple prvi put objavio automatsko ažuriranje za bezbednosni propust u OS X

Apple je po prvi put u svojoj istoriji objavio automatsku ispravku za "kritičan bezbednosni propust" u OS X posle otkrića ranjivosti u Network Time Protocol koji pogađa Yosemite, Mavericks i Mountain Lion operativne sisteme. Do sada su zakrpe objavljivane sa redovnim ažuriranjima operativnog sistema, ali s obzirom da je ova ranjivost ocenjena kao kritična, kompanija je odlučila da ubrza objavljivanje ispravke.

Propust može omogućiti hakerima da izvrše maliciozni kod na sistemima. Propust CVE-2014-9295 je otkrio istraživač Google-ovog bezbednosnog tima ranije ovog meseca ali Apple nije objavio zakrpu odmah zato što je kompanija proveravala da li je propust autentičan.

"Zbog zaštite naših korisnika, Apple ne otkriva, raspravlja ili potvrđuje bezbednosne probleme dok traje istraga i dok sve neophodne zakrpe ili izdanja ne budu dostupni", kažu iz Apple-a.

Zakrpa je sada dostupna za OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5 i OS X Yosemite v10.10.1.

Iz Apple-a su poručili korisnicima da provere svoju trenutnu verziju NTPD (Network Time Protocol deamon) tako što će otvoriti Terminal i ukucati what/usr/sbin/ntpd. Ako je zakrpa već instalirana, korisnici bi trebalo da vide sledeće verzije: Mountain Lion ntp-77.1.1; Mavericks ntp-88.1.1; Yosemite ntp-92.5.1. Ako se ovi brojevi pojave na ekranu, to znači da je zakrpa instalirana. Primena zakrpe neće primorati računar da se restartuje.

Izvor: Informacija.rs

Google sada blokira maliciozne ekstenzije za Gmail

Među brojnim korisnim dodacima za Gmail na žalost ima i nekih koji se ponašaju loše, učitavajući kod koji se meša u Gmail sesije, ili malicioznih programa koji ugrožavaju bezbednost email naloga. Zato je Google je juče predstavio neke novine u svom Gmail webmail servisu, a jedna od njih je ta da je od juče Gmail bezbedniji zbog dodavanja još jednog sloja bezbednosti za Gmail, podrške za Content Security Policy (CSP).

CSP je standard koji pomaže da se izbegnu XSS i drugi napadi. CSP je W3C standard koji postoji već nekoliko godina, i koji već neko vreme podržavaju mnogi browseri. Tako na primer Mozila podržava CSP od verzije 4 Firefoxa. Tehnologija je delotvorna u odbrani od XSS napada, ali jedan od problema je to što nema mnogo sajtova koji je podržavaju.

Za Google korist od CSP je jasna. Gmail je veoma visoko na listi ciljeva napadača različitih profila, od kriminalaca do APT grupa i obaveštajnih službi. Baza Gmail korisnika je ogromna a ovaj servis ima korisnike u celom svetu od kojih su neki već sami po sebi ciljevi napada. Zato je Google tokom prethodnih nekoliko godina poboljšavao bezbednost svog servisa nekoliko puta. Pošto je HTTPS veza sada default opcija, i posle uvođenja dvostepene verifikacije, sada je kompanija dodatno povećala bezbednost podrškom za CSP.

CSP štiti korisnike, sprečavajući ekstenzije da učitavaju nebezbedan kod. XSS napadi su među najčešćim napadima na webu. Prethodnih godina otkriveni su XSS propusti na brojnim sajtovima. Napadači mogu iskoristiti ove ranjivosti za učitavanje malicioznog koda sa udaljenog sajta i kompromitovati računare posetilaca legitimnog sajta. CSP pomaže da se izbegnu takvi napadi dozvoljavajući vlasnicima sajtova da odluče koji domeni mogu bezbedno učitavati skripte u browseru.

Većina najpopularnijih i "dobroćudnih" ekstenzija za Gmail su već ažurirane tako da rade sa CSP standardom, kažu iz Googlea. Iz kompanije savetuju korisnicima koji imaju probleme sa određenim ekstenzijama da pokušaju da instaliraju najnoviju verziju iz web prodavnice browsera, usklađenu sa CSP standardima.

Druga novina koju je najavio Google je da će od sada korisnici Gmaila moći da dodaju fajlove sačuvane na Google Drive kao atačmente. Do sada fajlovima se moglo pristupiti preko linka u emailu, ali to nije uvek radilo.

Izvor: Informacija.rs

Microsoft pozvao korisnike Windows 7 da deinstaliraju problematičnu nadogradnju

Microsoft je potvrdio da nadogradnja za Windows 7, KB3004394, koja je objavljena 10. decembra može prouzrokovati različite probleme.

Jedan od problema do koga ovo ažuriranje može dovesti je da spreči instalaciju novijih ažuriranja. Ovo važi isključivo za Windows 7 operativni sistem.

Iako Microsoft nije naveo sve probleme koje mogu imati korisnici Windows 7 čiji se operativni sistem automatski ažurirao, iz AMD-a kažu da bi ovo ažuriranje moglo da onemogući sistem da instalira nove grafičke drajvere, što posebno važi za AMD-ove nove Catalyst Omega drajvere koji su objavljeni istog dana kada i problematična nadogradnja.

Korisnici na Microsoft-ovim forumima za podršku toga dana počeli su da prijavljuju brojne probleme, uključujući i nemogućnost pokretanja Windows Defender-a i VirtualBox-a i čudne greške koje javlja User Account Control.

Microsoft je nakon toga objavio zakrpu koja je trebalo da ukloni problematično ažuriranje sa Windows 7 računara. Korisnici su i sami to mogli da urade iz Control Panel -> Programs -> Programs and Features -> View Installed Updates, odakle treba izabrati opciju Uninstall za KB3004394, posle čega treba restartovati računar.

Microsoft je ponudio još jedno rešenje, alat kojim sporna nadogradnja može biti uklonjena, a koji možete naći na stranici Microsoftove podrške.

KB3004394 može da prouzrokuje probleme samo određenom broju korisnika u određenim situacijama. Ali imajući u vidu da može da spreči instaliranje novih zakrpa, preporuka je da odvojite minut i proverite da li je KB3004394 instaliran na vašem računaru, čak i ako niste primetili bilo kakve probleme u radu sistema.

Izvor: Informacija.rs

Otkriven bag u WhatsApp koji dovodi do „pucanja“ programa

Dvojica mladih istraživača iz Indije, sedamnaestogodišnji Indrajeet Bhuyan i njegov vršnjak Saurav Kar, otkrili su ranjivost u širom planete popularnoj aplikaciji za razmenu poruka WhatsApp, koja omogućava svakom da sa daljine prouzrokuje "pucanje" aplikacije WhatsApp na telefonu nekog od kontakata i to slanjem posebno napravljene poruke.

Istraživači su pokazali kako ovo funkcioniše, šaljući 2000 reči u poruci veličine 2kb, sa specijalnim karakterima koja može dovesti do pucanja aplikacije na uređaju korisnika kome je ovakva poruka poslata.

Zabrinjavajuće je to što će korisnik koji je primio ovakvu poruku morati da obriše celu konverzaciju i započne novu, jer otvaranje poruke dovodi do ponovnog pucanja WhatsAppa osim ukoliko se razgovor u potpunosti ne obriše.

Istraživači kažu da je bag testiran i da radi na većini verzija operativnog sistema Android, uključujući Jellybean, KitKat i starije verzije.

Na isti način, svaki član WhatsApp grupe može poslati takvu poruku da bi izbacio ostale članove iz grupe i obrisao grupu. Takođe, ako neko ne želi da da njegov sagovornik ima arhivu ranijih razgovora, na ovaj način može je ukloniti sa nečijeg telefona.

Bag nije proveren na iOS, a na Windows 8.1 ovakav napad ne funkcioniše.

Bag je prisutan u verzijama 2.11.431 i 2.11.432 WhatsAppa.

WhatsApp je sada u vlasništvu Facebook-a koji ga je u februaru kupio za 19 milijardi dolara. Aplikacija ima više 600 miliona korisnika, a prema procenih dvojice istraživača ovaj bag bi mogao imati uticaj na oko 500 miliona korisnika.

Izvor: Informacija.rs

Adobe nova zakrpa za već ispravljen propust u Flash Player-u

s

Sredinom nedelje, kompanija Adobe je objavila hitnu zakrpu za propust u Flash Playeru koja je ispravljen prošlog meseca ali koji je ubrzo ponovo počeo da se koristi u napadima. Reč je o propustu u Flash Player-u koji nosi oznaku CVE-2014-8439, koji može dovesti do instalacije zlonamernog programa.

Posle ovog vanrednog ažuriranja, najnovija verzija Flash Player-a za Windows i Mac OS ima oznaku 15.0.0.239, a za Linux 11.2.202.424. Flash Player za Chrome i Internet Explorer će biti automatski nadograđen, ali nadogradnja može biti instalirana i ručno, direktno sa Adobe-ovog sajta.

Propust CVE-2014-8439 je ispravljen 14. oktobra, zajedno sa još tri druge ranjivosti, ali izgleda da zakrpa nije bila dovoljna da zaustavi programere exploit alata da reverznim inženjeringom ispravke pronađu način kako da nastave da koriste ovaj propust. Oktobarska zakrpa je sprečila exploit da radi, ali je sam propust bio neispravljen.

Exploit alati su maliciozni programi koji automatski napadaju računare kada njihovi korisnici pregledaju web sajtove na kojima su oni instalirani, i koji tragaju za ranjivostima u softveru računara. U slučaju da ih pronađu, napad se može završiti infekcijom računara malverom.

Backdoor CryptoPHP u pluginovima za WordPress, Joomla i Drupal

Istraživači su otkrili kriminalnu grupu koja na naizgled legitimnim sajtovima objavljuje različite kompromitovane WordPress teme i dodatke kako bi se ubedile potencijalne žrtve da ih preuzmu i instaliraju na svojim sajtovima. Teme i dodaci koje nudi grupa omogućavaju napadačima daljinsku kontrolu nad kompromitovanim sajtovima, a istraživači kažu da je moguće da je ovaj napad započeo još u septembru prošle godine.

Slučaj je otkriven kada su istraživači iz firme Fox-IT u Holandiji otkrili kompromitovani Joomla plugin na sajtu jednog klijenta. Istraga je pokazala da je plugin preuzet sa sajta na kome se nudi niz piratskih tema i dodataka.

"Plugin nije došao od originalnog izdavača (Joomla Service Provider) već od third party web sajta koji tvrdi da je mesto za "nullovane" skripte. Koncept nullovanih skripta je sličan piratskom softveru; oslobođen od bilo kakvih provera licenci, ukratko, to je piraterija", kažu istraživači.

"Dok smo istraživali web sajt nulledstylez.com otkrili smo da svaki piratski plugin, tema i ekstenzija sadrži isti backdoor", rekli su istraživači koji su otkrili neke ZIP fajlove sa komentarom sličnom onom iz prvog incidenta ali koji su upućivali na drugi domen. U pitanju je web sajt dailynulled.com koji je sličan sajtu nulledstyles.com jer se kao i na ovom drugom i na njemu nalaze piratske teme i plugin-ovi za WordPress, Joomla i Drupal. Svi ovi sajtovi objavljuju sličan sadržaj, tako da su ovi plugin-ovi dostupni na više web sajtova kojima upravljaju isti akteri. "Sav sadržaj na ovim web sajtovima je backdoor-ovan sa CryptoPHP", kažu istraživači.

CryptoPHP je ime koje su istraživači dali malveru koji se isporučuje žrtvama sa kompromitovanim plugin-ovima. Ovaj backdoor ima brojne mogućnosti. On nosi nekoliko hardkodovanih domena za komunikaciju sa svojim serverima za komandu i kontrolu (C&C serveri) i koristi RSA enkripciju da bi zaštitio svoju komunikaciju sa njima. Neke verzije malvera mogu da komuniciraju preko email-a ako je C&C domen ugašen. CryptoPHP se može ažurirati, ubacivati sadržaj u kompromitovane sajtove, ali je glavna svrha malvera da sprovodi blackhat SEO kampanje. Cilj ovih kampanja je da se podigne rang sajtova koje kontrolišu napadači ili sajtova njihovih klijenata, što im pomaže da izgledaju legitimno. To se ponekad radi sa kockarskim ili sličnim sajtovima, a može biti povezano i sa drugim prevarama.

Istraživači iz firme Fox-IT su pratili napad do IP adrese u Moldaviji, a C&C serveri su locirani u Holandiji, Nemačkoj, Poljskoj i SAD. Oni su identifikovali hiljade plugin-ova koji su backdoor-ovani, uključujući WordPress i Joomla plugin-ove i Drupal teme. Do 12. novembra je otkriveno 16 verzija malvera CryptoPHP. Prva verzija 0.1 se pojavila 25. septembra 2013. godine, a trenutna verzija malvera nosi oznaku 1.0a i objavljena je 12. novembra.

"Ne možemo utvrditi tačan broj pogođenih web sajtova ali procenjujemo da je bar nekoliko hiljada web sajtova kompromitovano CryptoPHP malverom", kažu istraživači.

Predrag Damnjanović, vlasnik firme MyCity, kaže da je imao susret sa ovim malverom ovog vikenda, kada je sate proveo pokušavajući da otkrije zašto sajtovi nekih klijenata njegove firme rade sporo i zbog čega email-ovi koje pošalju završavaju u spam folderima. Kada je pronašao potpis CryptoPHP malvera, shvatio je da je to razlog zbog čega se server našao na spam black listi. "Sajt proradi kada se inficirani template isključi", kaže Damnjanović. Ako sumnjate da vam je sajt zaražen ovim malverom, možete iskoristiti skener koji je Damnjanović napravio i postavio na Pastebinu.

Izvor: Informacija.rs

1 - 10 Sledeći
Smart d.o.o
Trg Mladenaca 5 21000 Novi Sad
Tel.+381 21 47 28 200
Fax.+381 21 47 28 200
office@smart.rs
Powered by Microsoft SharePoint