sebezhetőség

kami911 képe

900 000 MikroTik eszköz veszélyben a Super Admin jogosultság hiba miatt

Egy kritikus súlyosságú „Super Admin” jogosultság emelési hiba veszélyezteti azt a 900 000 darab MikroTik RouterOS routert, amelyek a MikroTik RouterOS hosszú távú verziójának a 6.49.8 verziónál régebbi verzióját használja. Ez a hiba lehetővé teszi a támadók számára, hogy teljes ellenőrzést szerezzenek az említett eszközök felett, és észrevétlenek maradjanak. A távoli és hitelesített támadók kihasználhatják ezt a sebezhetőséget annak érdekében, hogy root-hozzáférést szerezzenek a routeren.

kami911 képe

Brutális hibák a Microsoft termékekben

Az alábbi hibákra derült fény a szokásos keddi hibajavító napon, amelyk közül több súlyos, és azonnal javítandó, és a kárenyhítést is érdemes elvégezni. Az első a Microsoft Outlook jogosultságemelkedési hibát javított, amely lehetővé teszi, hogy speciálisan megalkotott e-mailek kényszerítsék a célpont eszközét arra, hogy csatlakozzon egy távoli URL-címhez, és átadja a Windows-fiók Net-NTLMv2 hash-ját. A hiba már akkor aktiválódik, mielőtt a levél megjelenne a előnézeti ablakban. A másik sebezhetőség aktív támadás alatt áll, bár ez sokkal kevésbé izgalmas. A sebezhetőség lehetővé teszi, hogy a támadók olyan fájlokat hozzanak létre, amelyek kikerülik a Mark of the Web (MOTW) védelmi mechanizmusait. A HTTP protokoll verem távoli kód végrehajtási sebezhetősége is elég súlyos, CVSS 9,8-as besorolású, és lehetővé teszi a távoli, hitelesítetlen támadók számára, hogy felhasználói interakció nélkül rendszer szintű kódot hajtsanak végre. Ez a kombináció lehetővé teszi a kódfertőzési láncolat gyors terjedését. Az Internet Control Message Protocol (ICMP) távoli kódvégrehajtási sebezhetősége, amely a jelenleg támogatott összes Windows rendszert érinti. Ugyanúgy összes Windows rendszert érinti egy távoli eljáráshívás (RPC) távoli kód végrehajtási sebezhetősége is. Illetve a támadók SYSTEM jogosultságot szerezhetnek egy megfelelően előkészített XPS fájlt kinyomtatva is.

kami911 képe

X.Org Server-ben lévő biztonsági hiba

Az X.Org Server projekt csapata bejelentette a CVE-2023-0494 (ZDI-CAN-19596) hiba javítását, amely a X.Org Server DeepCopyPointerClasses use-after-free hibát javítja. Ezzel a problémával helyi jogosultságszint emelést érhez el a rosszindulatú felhasználó az X szervert futtató rendszereken, valamint távoli kódvégrehajtást ssh X továbbító munkamenetek esetén. A javítás már elérhető, célszerű mihamarabb telepíteni.

LinuxMintHungary képe

Adatszivárgás történt a Paypalnál

A Paypal tájékoztatása szerint közel 35 000 ügyfél érintett egy tavaly decemberi adatszivárgás incidensben. A cég álláspontja szerint a támadók ún. credential stuffing módszert alkalmaztak, azaz korábban kiszivárgott felhasználónév/jelszó párosokkal léptek be az áldozatok fiókjaiba. Ez a módszer a több szolgáltatásnál alkalmazott jelszavakkal él vissza ─ ezért is lényeges, hogy minden általunk használt webhelyen és alkalmazásban egyedi jelszavakat használjunk.

LinuxMintHungary képe

DDoSaaS platfomok segítségével támadnak európai kórházakat

Európai és amerikai kórházak elleni elosztott szolgáltatás megtagadással járó támadásokhoz (DDoS) nyújt segítséget a Passion névre keresztelt oroszbarát hacktivisták által üzemeltetett DDoS-as-a-Service (DDoSaaS) platform.

LinuxMintHungary képe

Több kódaláíró (Code Signing) tanúsítványt is elloptak a GitHub-tól

A Microsoft tulajdonában lévő leányvállalat hétfőn hozta nyilvánosságra, hogy ismeretlen elkövetők sikeresen hozzáfértek a GitHub Mac asztali verziójához és az Atom alkalmazások egyes verzióihoz tartozó titkosított kód aláíró tanúsítványokhoz.

kami911 képe

Kibertámadás ért német reptereket és közintézményeket

Német repterek, államigazgatási és pénzügyi szervezetek weboldali ellen indított túlterheléses (DDoS) támadást a Killnet orosz hackercsoport elosztott – jelezte a német Szövetségi Információbiztonsági Hatóság (BSI) múlt hét csütörtökön.

kami911 képe

Még mindig sok futó Microsoft Exchange érzékeny erre a zero-day sebezhetőségre

Októberben írtuk hírt arról, hogy Két új Microsoft Exchange zero-day sebezhetőségre derült fény (ProxyNotShell). Miután az első javítása a problémának nem sikerült, November 8-án megjelent frissítés hozott megnyugtató javítást ezzel a hibával és újabb két hibával (CVE-2022-41123, CVE-2022-41080, összefoglaló néven: OWASSRF) kapcsolatban is, mert az első verzió megkerülhető megoldást hozott csak. Ez utóbbi kettő szintén jogosultságemelést tesz lehetővé, amit a Microsoft is mindkét esetben (1, 2) elismert és javított 2022. november 8-án. Összesen 180 ezernél több Microsoft Exchange szerver üzemel publikusan a világban (ebből 100 ezer Európában, 50 ezer Észak-Amerikában), és a mai napig ezekből 62 000 sebezhető (ebből Európából 32 ezer, 18 ezer Észak-Amerikában) - a Shadowserver adatai alapján. Ezek az adatok a CVE-2020-0688, CVE-2021-26855, CVE-2021-27065, CVE-2022-41082 sérülékenység alapján készült, amelyeket mindenképpen sürgősen be kell foltozni, a további nagyobb problémák, például zsarolóvírusos támadások elkerülése végett. Ezeket a sebezhetőségeket többek között a Play zsarolóvírus terjesztésére is felhasználják napjainkban. Emlékeztetőül a a  CVE-2022-41082 hibáról ami távoli kódfuttatást (RCE) teszi lehetővé és a CVE-2022-41040 hibáról, ami egy SSRF (Server-Side Request Forgery) sebezhetőség:

kami911 képe

Egy nem is annyira új Microsoft Windows sebezhetőség, amit mindenképpen be kell foltozni

Nem szoktunk beszámolni minden Windows hibáról, mert akkor egy új weboldalt kellene neki nyitnunk. Mivel van, hogy a Linux rendszerek mellett elkerülhetetlen a Windows rendszerek felügyelete is, a kritikusabb hibákat szoktuk jelezni. A Microsoft december 13-án átminősítette az SPNEGO NEGOEX egy eredetileg szeptemberben javított sebezhetőségét, miután egy biztonsági kutató felfedezte, hogy az távoli kódfuttatáshoz vezethet.

kami911 képe

Nehogy már Apache Commons Text programkönyvtár vigye a vadászpuskát!

A nyílt forráskódú Apache Commons Text programkönyvtár távoli kódfuttatási hibája miatt néhányan aggódnak, hogy a következő Log4Shell lehet belőle. De a legtöbb kiberbiztonsági kutató szerint azonban a jelenlegi helyzet közel sem olyan aggasztó. Néztétek már, hogy titeket érint ez a probléma?

kami911 képe

Két új Microsoft Exchange zero-day sebezhetőségre derült fény

A GTSC nevű vietnámi kiberbiztonsági cég két nulladik napi hibát azonosított Micrososft Exchange levelezőszerverekben, amelyeket fenyegetési szereplők támadások során aktívan ki is használnak. A hibákhoz a gyártó még nem adott ki biztonsági frissítést, Exchange adminok számára javasolt a leírásban található megkerülő megoldások alkalmazása.

kami911 képe

Nulladik napi sebezhetőség: a Google Pixel 6, a Samsung Galaxy S22 és más eszközök is érintettek

A szóban forgó sebezhetőség az Android kernel részét érinti, lehetővé téve a támadó számára, hogy tetszőleges olvasási és írási hozzáférést, root jogosultságot és a SELinux kikapcsolásának jogát szerezze meg. Az ilyen jellegű jogosultság-emeléssel egy rosszindulatú szereplő megbabrálhatja az operációs rendszert, manipulálhatja a beépített biztonsági rutinokat, és sokkal nagyobb kárt okozhat.

Bár Zhenpeng Lin a Google Pixel 6-on mutatta be az exploitot, egy maroknyi jelenlegi generációs Android-eszköz érzékeny erre a bizonyos nulladik napi fenyegetésre, köztük a Google Pixel 6 Pro és a Samsung Galaxy S22 család. Valójában a sebezhetőség minden olyan Android-eszközt érint, amelyen a Linux kernel 5.10-es verziója fut. Lin szerint a normál Linux kernel is érintett.

Figyelemre méltó, hogy a sebezhetőség pontos részleteit nem hozták nyilvánosságra. Lin azonban két másik kutatóval, Yuhang Wuval és Xinyu Xinggel együtt megjelenik a Black Hat USA 2022-es rendezvényén. Előadásuk rövid ismertetője szerint - "Vigyázat: Egy új kihasználási módszer! No Pipe but as Nasty as Dirty Pipe" - a támadási vektor lényegében a hírhedt Dirty Pipe sebezhetőség egy általánosított, de erősebb változata. Ráadásul Linuxon is kiterjeszthető a konténerekből való kitörés elérésére.

kimarite képe

A systemd bizonyos verziói sebezhetőek, nemsokára javítják

A systemd bizonyos verziói sebezhetőek, nemsokára javítják
A systemd bizonyos verziói sebezhetőek, nemsokára javítják

Nem kell megijedni, a Linux Mint 18.2 és korábbi változatai nem sérülékenyek. Az LMDE2 sem. Csak ezeknél újabb, azaz teszt verziókban kell javítani a systemd túlcsordulásos sebezhetőségét és minden linux disztribúciónál, amely a sebezhető verziójú systemd-t használja. A probléma abból ered, hogy a systemd túlságosan kicsi buffert biztosít a TCP-csomagok számára, így egy speciálisan összeállított csomag segítségével túlcsordulás idézhető elő, speciális körülmények között pedig kódfuttatásra is rávehető a megtámadott rendszer.

kimarite képe

Mattot kapott az Address Space Layout Randomization (ASLR)

Mattot kapott az Address Space Layout Randomization (ASLR)
Mattot kapott az Address Space Layout Randomization (ASLR)

Megdőlt a modern operációs rendszerek egyik legfontosabb védővonala, az ASLR. A modern processzorok memóriavezérlője árulja el az adatok elhelyezkedését. Védelem nincs, böngészőn keresztül is támadható.

kimarite képe

Komoly sebezhetőséget fedeztek fel a Linux rendszermagban

A Kaliforniai Egyetem IT biztonsági kutatói egy meglehetősen komoly sebezhetőséget fedeztek fel a Linux rendszermagban. Bár erre sokan csak legyintenek, hiszen a köztudatban még mindig a Linux platform néhány százalékos piaci részesedése él, nem szabad elfelejtenünk, hogy az okostelefonok és a webszerverek túlnyomó többségén jelenleg Linux-alapú operációs rendszer fut, tehát egy, az egész világot érintő problémáról beszélhetünk.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára