sebezhetőség

kami911 képe

Biztonsági hiba az AMD Zen processzorokban – az „EntrySign” sebezhetőség

A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.

kami911 képe

Apache Tomcat PUT kérésből teljes irányítás

Az Apache Tomcat legújabb, kritikus súlyosságú biztonsági hibája, a CVE-2025-24813 távoli kódfuttatást tesz lehetővé. A támadók egy egyszerű PUT kéréssel teljesen átvehetik az irányítást a kiszolgáló felett. A sérülékenységet már aktívan kihasználják, és alig 30 órával a hiba nyilvánosságra kerülése után bizonyító erejű (PoC) exploitok jelentek meg a GitHubon.

kami911 képe

Rejtett veszély az IoT világában

Az IoT-eszközök rohamos terjedése egyre több biztonsági kockázatot vet fel, különösen, ha alapvető komponenseik rejtett sérülékenységeket tartalmaznak. A Tarlogic Security szakemberei nemrég eddig ismeretlen funkciókat fedeztek fel az ESP32 mikrovezérlőben, amelyek megfelelő kihasználás esetén lehetőséget biztosíthat kiberbűnözők számára, hogy jogosulatlanul hozzáférjenek különböző eszközökhöz, sőt akár teljes irányítást is szerezzenek felettük.

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

kami911 képe

AMD CPU mikrokód aláírási ellenőrzés sérülékenység

A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.

Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.

kami911 képe

Ransomware csoportok kihasználják a Paragon Partition Manager sérülékenységét BYOVD támadásokban

Új fenyegetés Windows rendszereken: a BYOVD támadások terjedése: A Microsoft öt kritikus sebezhetőséget fedezett fel a Paragon Partition Manager BioNTdrv.sys illesztőprogramjában, amelyek közül az egyiket ransomware csoportok már aktívan kihasználják nulladik napi (zero-day) támadásokhoz. A biztonsági rést a Bring Your Own Vulnerable Driver (BYOVD) technika segítségével használják ki, amely lehetővé teszi a támadóknak, hogy a kernel szintű jogosultságokkal kerüljenek be egy Windows rendszerbe.

kami911 képe

Újabb biztonsági sebezhetőségeket fedeztek fel az X.Org X szerverben és az Xwaylandben

Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést 2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.

kami911 képe

Nulladik kattintásos támadás Samsung eszközök ellen: újabb biztonsági rés került napvilágra

A Google Project Zero kutatója egy „nulladik kattintásos” (zero-click) sérülékenységet fedezett fel Samsung okostelefonokon, amely az Android 12, 13 és 14 verzióit érinti. A probléma lehetővé tette a támadók számára, hogy távolról hajtsanak végre kártékony kódot, felhasználói beavatkozás nélkül.

kami911 képe

Ezek voltak a leggyakoribb és a legveszélyesebb sérülékenység típusok idén a MITRE szerint

A MITRE által gondozott Common Weakness Enumeration (CWE) tipikus sérülékenységi hibatípusok katalógusa, ami kulcsfontosságú szereppel bír a biztonsági sérülékenységek eredőjének, hiba gyökerének felderítéséhez (root cause mapping).

kami911 képe

ASA WebVPN sebezhetőség kihasználására figyelmeztet a Cisco

A Cisco hétfőn frissítette közleményét, melyben figyelmeztette ügyfeleit egy 10 éves biztonsági rés aktív kihasználására, amely az Adaptive Security Appliance (ASA) eszközt érinti. A sebezhetőséget, amelyet CVE-2014-2120 néven követnek nyomon, az ASA WebVPN bejelentkezési oldalán lévő nem megfelelő bemeneti ellenőrzés okozza. Ez lehetővé teheti egy hitelesítés nélküli, távoli támadó számára, hogy cross-site scripting (XSS) támadást hajtson végre az eszköz egy adott felhasználója ellen.

kami911 képe

cURL 8.11 megjelent hivatalos WebSockets támogatással

A cURL 8.11 legújabb verziója hivatalosan támogatja a WebSockets-t, ezáltal tovább bővítve a népszerű fájlátviteli és hálózati protokollokat támogató nyílt forráskódú eszközt. Az új kiadás emellett számos fejlesztést és hibajavítást is tartalmaz.

kami911 képe

Felnőtt korú biztonsági hiba

Az X.Org Serverben közel két évtizede jelenlévő biztonsági rést (CVE-2024-9632) fedeztek fel, amely lehetőséget ad helyi jogosultsági szint emelésre és távoli kódfuttatásra. Az érintett rendszerek felhasználói számára kritikus fontosságú a legújabb frissítések telepítése.

kami911 képe

A hackerek a Roundcube Webmail sebezhetőségét használják ki

A támadók a Roundcube Webmail sebezhetőségét kihasználva céloztak meg kormányzati szerveket a Független Államok Közössége (FÁK) régióiban.

A Roundcube Webmail egy nyílt forráskódú, PHP alapú levelezőrendszer, amely támogatja a beépülő modulokat annak érdekében, hogy több funkcióval rendelkezzen. Mivel népszerű a kereskedelmi és kormányzati szervek körében, ezért gyakran válik a hackerek célpontjaivá.

kami911 képe

Bug bounty programot indít az Arc böngésző

A The Browser Company bevezette az Arc Bug Bounty Programot abból a célból, hogy jutalmakkal ösztönözze a biztonsági kutatókat az Arc sérülékenységeinek jelentésére. Ez a fejlesztés válasz arra a kritikus távoli kódfuttatási hibára, ami a CVE-2024-45489 kódon nyomon követhető, és amely lehetővé tette a fenyegető szereplők számára, hogy nagyszabású támadásokat indítsanak a program felhasználói ellen.

kami911 képe

Biztonsági rések az elterjedt nyomtatási alrendszerben

Amint lehet, frissítsen! A CUPS (Common Unix Printing System) projekt új, súlyos biztonsági résekre hívta fel a figyelmet, amelyek távoli kódfuttatást (RCE - Remote Code Execution) tesznek lehetővé GNU + Linux rendszereken és számos Linux disztribúciót, köztük az Ubuntut és a Chrome OS-t is érinti. Ezek a sebezhetőségek lehetővé teszik, hogy támadók rosszindulatú IPP (Internet Printing Protocol) URL-eket juttassanak be, és nyomtatási műveletek során kártékony kódot futtassanak. A Canonical már kiadta a szükséges frissítéseket, amelyeket érdemes mielőbb telepíteni.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára