Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.
Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.
A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.
A CISA KEV (Known Exploited Vulnerabilities) katalógusa, a CVE-2025-23209 azonosítón nyomon követett Craft CMS sebezhetőséggel egészült ki. A kiberbiztonsági ügynökség szerint ez a nemrég javított sebezhetőség jelenleg aktív kihasználás alatt áll.
Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett machine-in-the-middle (MitM) és szolgáltatásmegtagadásos (DoS) támadást tehetnek lehetővé.
A Xerox VersaLink multifunkciós nyomtatók sérülékenységei lehetővé teszik a támadók számára, hogy hitelesítési adatokat szerezzenekpass-back támadások révén, amelyek az LDAP (Lightweight Directory Access Protocol) és SMB/FTP szolgáltatásokat célozzák.
A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.
A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.
2025. január 16-án az NVIDIA biztonsági frissítést (és bejelentést) adott ki a Linux-hoz és a Windows-hoz készült GPU-kijelző-illesztőprogramjához, amely egy olyan súlyos hiba javítását tartalmazza, amelyet a fenyegető szereplők többek között kódfuttatásra és jogosultságnövelésre használhatnak ki.
A Google Project Zero kutatója egy „nulladik kattintásos” (zero-click) sérülékenységet fedezett fel Samsung okostelefonokon, amely az Android 12, 13 és 14 verzióit érinti. A probléma lehetővé tette a támadók számára, hogy távolról hajtsanak végre kártékony kódot, felhasználói beavatkozás nélkül.
Egy újabb jelentős kibertámadás érte az Egyesült Államok Pénzügyminisztériumát, amelyért egy kínai állami támogatású csoportot (Advanced Persistent Threat, APT) tartanak felelősnek. A támadás során egy távoli hozzáférést biztosító platformot használtak, amelynek sérülékenységei lehetővé tették az érzékeny adatok megszerzését. A cikk bemutatja a támadás részleteit, a következményeket és az amerikai kormány által tervezett válaszlépéseket.
Az ipari hálózatok és kommunikációs rendszerek egyik jelentős szolgáltatója, a Moxa, két kritikus biztonsági sebezhetőségre figyelmeztetett, amelyek több eszközmodelljét érintik. Ezek a problémák lehetőséget adhatnak távoli támadóknak arra, hogy root jogosultságokat szerezzenek az érintett eszközökön, illetve tetszőleges parancsokat hajtsanak végre, amely akár kódfuttatáshoz is vezethet.
A CVE-2024-43405 sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.
A TP-Link routerek használata nemzetbiztonsági kockázatot jelenthet az Egyesült Államok számára, ezért a kormány vizsgálatot indított, és akár betiltást is fontolgat. Az ügy a routerek kiberbiztonsági kockázataival és a gyanús piaci gyakorlatokkal kapcsolatos.
A Linux kernel legújabb frissítései két jelentős sebezhetőséget orvosolnak a Xen hipervizorban. A javítások a stabil és korábbi verziókra is visszakerülnek, biztosítva a jobb védekezést a spekulatív támadások és más hibák ellen.
Két jelentős sebezhetőség megoldása
A Linux kernel fejlesztői ma integrálták a Xen hipervizor két biztonsági problémájának javításait: