CVE

A Google javítja az Android nulladik napi sebezhetőségeit célzott támadásokban

A Google kiadta a 2025. márciusi biztonsági frissítést, amely 43 sebezhetőséget orvosol az Android rendszerben, köztük két, célzott támadásokban kihasznált nulladik napi (zero-day) hibát.

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

kami911 képe

AMD CPU mikrokód aláírási ellenőrzés sérülékenység

A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.

Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.

kami911 képe

Megjelent a Docker Desktop 4.39 – az új CLI elérhetősége és fontos fejlesztések

A Docker Desktop, a népszerű fejlesztői platform, amely lehetővé teszi a konténerizált alkalmazások építését, tesztelését és telepítését különböző környezetekben, mostanra kiadta legújabb frissítését, a Docker Desktop 4.39-et. A legnagyobb újdonság, hogy a korábban bevezetett Docker Desktop CLI mostantól általánosan elérhető. Ez egy jelentős változást jelent a Docker parancssori eszköztárában, különösen a docker desktop logs parancs hozzáadásával, amely a naplók lekérdezését intuitívabbá teszi.

kami911 képe

Ransomware csoportok kihasználják a Paragon Partition Manager sérülékenységét BYOVD támadásokban

Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.

kami911 képe

Újabb biztonsági sebezhetőségeket fedeztek fel az X.Org X szerverben és az Xwaylandben

Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést 2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.

kami911 képe

Kihasználták a SonicWall tűzfal sebezhetőségét a PoC exploit közzététele után

A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.

kami911 képe

A CISA figyelmeztetést adott ki, miszerint a Craft CMS egyik sebezhetősége aktív kihasználás alatt áll

A CISA KEV (Known Exploited Vulnerabilities) katalógusa, a CVE-2025-23209 azonosítón nyomon követett Craft CMS sebezhetőséggel egészült ki. A kiberbiztonsági ügynökség szerint ez a nemrég javított sebezhetőség jelenleg aktív kihasználás alatt áll.

kami911 képe

Két hibát javítottak az OpenSSH-ban

Két biztonsági sérülékenységet fedeztek fel az OpenSSH-ban, amelyek sikeres kihasználás esetén bizonyos feltételek mellett machine-in-the-middle (MitM) és szolgáltatásmegtagadásos (DoS) támadást tehetnek lehetővé.

kami911 képe

A Xerox VersaLink nyomtatók sérülékenységei laterális mozgást tesznek lehetővé

A Xerox VersaLink multifunkciós nyomtatók sérülékenységei lehetővé teszik a támadók számára, hogy hitelesítési adatokat szerezzenek pass-back támadások révén, amelyek az LDAP (Lightweight Directory Access Protocol) és SMB/FTP szolgáltatásokat célozzák.

kami911 képe

A Zyxel nem javítja életciklusa végén járó router-ei aktívan kihasznált sérülékenységeit

A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.

kami911 képe

Súlyos biztonsági rés a W3 Total Cache bővítményben: több mint egymillió WordPress-oldal veszélyben

A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.

kami911 képe

NVIDIA új GPU illesztőprogram-frissítései: Kritikus biztonsági problémák javítása

2025. január 16-án az NVIDIA biztonsági frissítést (és bejelentést) adott ki a Linux-hoz és a Windows-hoz készült GPU-kijelző-illesztőprogramjához, amely egy olyan súlyos hiba javítását tartalmazza, amelyet a fenyegető szereplők többek között kódfuttatásra és jogosultságnövelésre használhatnak ki.

Bejelentett biztonsági problémák

Az NVIDIA által közzétett hibák részletei:

kami911 képe

Nulladik kattintásos támadás Samsung eszközök ellen: újabb biztonsági rés került napvilágra

A Google Project Zero kutatója egy „nulladik kattintásos” (zero-click) sérülékenységet fedezett fel Samsung okostelefonokon, amely az Android 12, 13 és 14 verzióit érinti. A probléma lehetővé tette a támadók számára, hogy távolról hajtsanak végre kártékony kódot, felhasználói beavatkozás nélkül.

kami911 képe

Kínai hackerek betörése az Egyesült Államok Pénzügyminisztériumába – más ügynökségek nem érintettek

Egy újabb jelentős kibertámadás érte az Egyesült Államok Pénzügyminisztériumát, amelyért egy kínai állami támogatású csoportot (Advanced Persistent Threat, APT) tartanak felelősnek. A támadás során egy távoli hozzáférést biztosító platformot használtak, amelynek sérülékenységei lehetővé tették az érzékeny adatok megszerzését. A cikk bemutatja a támadás részleteit, a következményeket és az amerikai kormány által tervezett válaszlépéseket.

Oldalak

Feliratkozás RSS - CVE csatornájára