A hackerek elkezdték kihasználni a TeamCity On-Premises kritikus súlyosságú hitelesítés megkerülési sebezhetőségét. A kihasználás tömeges, több száz új felhasználó jött létre a nyilvános weben elérhető, javítatlan TeamCity példányokon.
A CVE-2024-27198 kritikus sebezhetőség súlyossági pontszáma 9.8, és a TeamCity minden verzióját érinti a 2023.11.4 kiadásig.
Egy kollégám megosztott egy történetet a Windows XP terméktámogatásáról. Egy nagy számítógép gyártója felfedezte, hogy Janet Jackson “Rhythm Nation” című zenei videójának lejátszása tönkretesz bizonyos laptopmodelleket. Nem szerettem volna ott lenni abban a laboratóriumban, amelyet biztosan azért hoztak létre, hogy ezt a problémát vizsgálják. Ez nem művészi ítélet.
A vizsgálat során kiderült, hogy a klip lejátszása néhány versenytársuk laptopját is tönkretette.
A CVE-2024-21410 néven nyomon követett, kritikus súlyosságú jogosultságnövelési hiba, amelyet a hackerek aktívan kihasználnak, lehetővé teszi, hogy hitelesítés nélküli támadók NTLM relay támadásokat hajtsanak végre a sebezhető Microsoft Exchange szervereken, és növeljék jogosultságaikat a rendszerben.
Az elmúlt napokban az AMD négy biztonsági figyelmeztetést tett közzé, amelyben lényegében az összes régebbi és újabb asztali, mobil és szerver processzor érintett.
A GitLab ismét javításokat adott ki a Community Edition (CE) és Enterprise Edition (EE) kritikus biztonsági hibájának kezelésére, amely a munkaterület létrehozása során kihasználható tetszőleges fájlok írására.
A Terrapin támadás képes csökkenteni az OpenSSH kapcsolatok biztonságát. Akadémiai kutatók egy új támadást fejlesztettek ki, melyet Terrapin néven publikáltak. A kapcsolat felépítésekor, a kézfogás során manipulálja a kódszámokat, hogy bizonyos széles körben használt titkosítási módok használata esetén feltörje az SSH-csatorna integritását.
Súlyos biztonsági rést találtak a VMware vCenter Server Appliance szoftverében, ami veszélyezteti a VMware vCenter Server és a VMware Cloud Foundation terméket és a távoli támadók bejutását és tetszőleges kód végrehajtását teszi lehetővé. A sérülékenységnek nem szükséges hitelesítés a kihasználásához.
Az AMD legfrissebb CPU mikrokód frissítése egyszerűen annyit jegyez meg, hogy „Frissítés az AMD cpu mikrokódhoz a 19h processzor család számára”, ami az AMD mikrokód frissítések szabványos megfogalmazása, ritkán részletezve, hogy milyen javításokat, biztonsági frissítéseket vagy egyéb változásokat tartalmaz. Az új CPU mikrokód automatikusan használatba lesz véve a Linux rendszerek újraindításakor, vagy alternatívaként manuálisan is betölthető, így elkerülhető a rendszer újraindításával járó időveszteség.
A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.
Az elmúlt hetekben a Google Threat Analysis Group (TAG) több kormányok által támogatott hackercsoport tevékenységét figyelte meg, akik kihasználták a WinRAR néven ismert Windows-hoz használt fájlarchiváló eszköz ismert sérülékenységét, a CVE-2023-38831-et. A kiberbűnöző csoportok már 2023 elején kihasználták ezt a sérülékenységet, amikor még nem volt ismert a védelem ellene.
A széles körben használt curl és libcurl projekt csapata bejelentette a szoftverek 8.4.0-s verzióját amelyben néhány újdonság mellett két biztonsági hiba javítását is elvégezték. A veszélyesebb a CVE-2023-38545 hiba, amely mindkét eszközt érinti és magas besorolást kapott.
Az elmúlt napokban megismert CPU hibáit (Intel CPU hiba: Downfall és AMD CPU hiba: Inception) javítandó a Linux kernelen dolgozó mérnökök biztonsági frissítéseket tettek közzé az összes támogatott Linux kernel verzióhoz. Ezek a frissítések már valószínűleg elérhetőek a legtöbb GNU + Linux terjesztésben, így érdemes frissíteni. A hibajavítást tartalmazó új kernelverziók:
Tavis Ormandy beszámolt az első nagy eredményükről az új CPU kutatási projektükkel kapcsolatban. Egy felszabadítás utáni használat (use-after-free) hibára bukkatak az AMD ZEN2 processzoraiban. Ez a kifejezés olyan programozási hiba típusra utal, amikor egy program egy már felszabadított memóriaterületre hivatkozik, ami súlyos biztonsági problémákat okozhat. Az AMD frissített mikrokódot adott ki az érintett ZEN2 alapú rendszerekhez a Zenbleed-nek nevezett sebezhetőséghez.