sebezhetőség

kami911 képe

Bug bounty programot indít az Arc böngésző

A The Browser Company bevezette az Arc Bug Bounty Programot abból a célból, hogy jutalmakkal ösztönözze a biztonsági kutatókat az Arc sérülékenységeinek jelentésére. Ez a fejlesztés válasz arra a kritikus távoli kódfuttatási hibára, ami a CVE-2024-45489 kódon nyomon követhető, és amely lehetővé tette a fenyegető szereplők számára, hogy nagyszabású támadásokat indítsanak a program felhasználói ellen.

kami911 képe

Biztonsági rések az elterjedt nyomtatási alrendszerben

Amint lehet, frissítsen! A CUPS (Common Unix Printing System) projekt új, súlyos biztonsági résekre hívta fel a figyelmet, amelyek távoli kódfuttatást (RCE - Remote Code Execution) tesznek lehetővé GNU + Linux rendszereken és számos Linux disztribúciót, köztük az Ubuntut és a Chrome OS-t is érinti. Ezek a sebezhetőségek lehetővé teszik, hogy támadók rosszindulatú IPP (Internet Printing Protocol) URL-eket juttassanak be, és nyomtatási műveletek során kártékony kódot futtassanak. A Canonical már kiadta a szükséges frissítéseket, amelyeket érdemes mielőbb telepíteni.

kami911 képe

A Cisco javított egy magas súlyosságú hibát az NX-OS szoftverében

A szoftver több biztonsági réssel is rendelkezett, ideértve a DHCPv6 relay agent-ben lévő magas súlyosságú hibát is. A Cisco által kiadott frissítés ezeket javítja.

A javításra került hibák közül a legsúlyosabb a c, amelynek kihasználásával a támadó denial-of-service (DoS) állapotot tud előidézni.

kami911 képe

A Microsoft nyilvánosságra hozott négy OpenVPN sérülékenységet

A Microsoft négy közepes súlyosságú sérülékenységet hozott nyilvánosságra a nyílt forráskódú OpenVPN szoftverben, amelyek távoli kódfuttatást (RCE – Remote Code Execution) és helyi jogosultság kiterjesztést (LPE- Local Privilege Escalation) eredményezhetnek.

kami911 képe

Kritikus Exim sérülékenység veszélyeztet 1,5 millió levelezőszervert

A Censys arra figyelmeztet, hogy 1.5 millió Exim mail transfer agent-et (MTA) nem patcheltek egy kritikus sérülékenységgel szemben, amely lehetővé teszi a támadók számára, hogy áthatoljanak a biztonsági szűrőkön.

kami911 képe

Veszélyezteti az ellátási láncokat a TeamCity sebezhetőség

A hackerek elkezdték kihasználni a TeamCity On-Premises kritikus súlyosságú hitelesítés megkerülési sebezhetőségét. A kihasználás tömeges, több száz új felhasználó jött létre a nyilvános weben elérhető, javítatlan TeamCity példányokon.

A CVE-2024-27198 kritikus sebezhetőség súlyossági pontszáma 9.8, és a TeamCity minden verzióját érinti a 2023.11.4 kiadásig.

kami911 képe

Akár 97000 Microsoft Exchange kiszolgáló is sebezhető lehet

A CVE-2024-21410 néven nyomon követett, kritikus súlyosságú jogosultságnövelési hiba, amelyet a hackerek aktívan kihasználnak, lehetővé teszi, hogy hitelesítés nélküli támadók NTLM relay támadásokat hajtsanak végre a sebezhető Microsoft Exchange szervereken, és növeljék jogosultságaikat a rendszerben.

kami911 képe

Új Bifrost malware Linuxra, amely VMware doménnek álcázza magát a rejtőzködéshez

Az új Linux-ra készített Bifrost távoli hozzáférésű trójai (RAT) több új álcázási technikát alkalmaz, többek között egy olyan csalárd tartományt, amely úgy lett megtervezve, hogy a VMware részének tűnjön. Húsz évvel ezelőtt azonosították először, a Bifrost az egyik legrégebben fennálló RAT fenyegetés, amely jelenleg kering a világban. Kiszolgálókat fertőz meg rosszindulatú e-mail mellékletek vagy terjesztő oldalak segítségével. Majd érzékeny információkat gyűjt a gazdagépről.

XOrg sebezhetőségek

A közelmúltban több biztonsági rést fedeztek fel a 21.1.11 előtti XOrg szerveren és a 23.2.4 előtti Xwayland megjelenítési implementációkban. Ezek a sérülékenységek halom túlcsordulást, határokon túli írásokat és a helyi jogosultságok kiszélesítését eredményezhetik, ami potenciálisan lehetővé teszi a támadók számára, hogy további infrastruktúrát tekinthessenek meg támadáshoz, felhasználók hozzáadásához vagy törléséhez, illetve fájlok vagy más felhasználók engedélyeinek módosításához.

kami911 képe

Négy súlyos hibát azonosítottak a GNU C könyvtárban, azaz a glibc-ben

kami911 képe

A Terrapin támadás csökkentheti az OpenSSH kapcsolatok biztonságát

A Terrapin támadás képes csökkenteni az OpenSSH kapcsolatok biztonságát. Akadémiai kutatók egy új támadást fejlesztettek ki, melyet Terrapin néven publikáltak. A kapcsolat felépítésekor, a kézfogás során manipulálja a kódszámokat, hogy bizonyos széles körben használt titkosítási módok használata esetén feltörje az SSH-csatorna integritását.

kami911 képe

CacheWarp: Új sérülékenység az AMD CPU-kban

Manapság nem csak az Intel-nek kell biztonsági szivárgást betömnie. A CacheWarp egy az AMD Epyc első, második és harmadik generációs processzorokban felfedezett biztonsági rés, amely ehetővé teszi a támadók számára, hogy eltérítsék a vezérlést, betörjenek a titkosított VM-ekbe, és jogosultságnövelést hajtsanak végre a VM-en belül. Ez a most fellelt szoftveres hiba az AMD SEV-ES és SEV-SNP alrendszerek ellen irányuló sikeres támadás.

kami911 képe

Isten nem ver bottal, csak VMware

Súlyos biztonsági rést találtak a VMware vCenter Server Appliance szoftverében, ami veszélyezteti a VMware vCenter Server és a VMware Cloud Foundation terméket és a távoli támadók bejutását és tetszőleges kód végrehajtását teszi lehetővé. A sérülékenységnek nem szükséges hitelesítés a kihasználásához.

kami911 képe

Négy új Microsoft Exchange zero-day sebezhetőségre derült fény

A Zero Day Initiative (ZDI) nemrégiben nyilvánosságra hozott négy kritikus súlyosságú sebezhetőséget, amelyet a Microsoft Exchange rendszerekben találtak. A szeptember 7-én jelentett hibákat a Microsoft 20 nappal később azonnali beavatkozást nem igénylőnek minősítette, így a ZDI két hónappal később, most, nyilvánosságra hozta ezek tényét.

kami911 képe

A Cisco eszközei frissítését kéri

A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára