sérülékenység

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

kami911 képe

Hey Brother! Súlyos biztonsági rések több száz Brother (és más) nyomtatókban

A hálózati eszközök biztonsága ma már nemcsak az informatikai szakemberek ügye, hanem minden olyan felhasználót érint, aki otthon vagy a munkahelyén internetkapcsolattal rendelkező készülékeket használ. A Rapid7 biztonsági kutatócég legújabb jelentése aggasztó képet fest a nyomtatók és multifunkciós eszközök biztonsági helyzetéről. A kutatás szerint közel 700 Brother nyomtatómodell, valamint több más gyártó – például a Fujifilm, a Konica Minolta, a Ricoh és a Toshiba – eszközei is súlyos sebezhetőségeknek vannak kitéve.

kami911 képe

Megjelent az első CVE a Linux kernel Rust-kódjához

A Linux kernel Rust-kódja most először kapott hivatalos CVE (Common Vulnerabilities and Exposures) azonosítót. Greg Kroah-Hartman bejelentése szerint a sérülékenység az Android Binder Rust-újraírásához kapcsolódik.

kami911 képe

Egy kutatás rávilágított a WhatsApp API sebezhetőségére

A Bécsi Egyetem és az SBA Research kutatócsoportja egy 3,5 milliárd aktív WhatsApp-fiókot tartalmazó mobiltelefonszám- és profiladat‑listát tudott összeállítani a platform contact-discovery API-jának nem megfelelő működését kihasználva. A vizsgálat során a kutatók kihasználták, hogy a GetDeviceList végpont nem alkalmazott rate limiting mechanizmust, ami lehetővé tette a nagy mennyiségű, automatizált lekérdezést.

kami911 képe

Több termékében is kritikus sérülékenységeket javított a SonicWall

A SonicWall több, magas súlyosságú biztonsági frissítést adott ki olyan sebezhetőségek kapcsán, amelyek lehetővé tehetik a támadók számára tűzfalak összeomlasztását vagy tetszőleges fájlok futtatását egyes e-mail biztonsági rendszereken. A sérülékenységek kihasználásával támadók szolgáltatásmegtagadást (denial-of-service – DoS) idézhetnek elő, tetszőleges kódot futtathatnak, valamint hozzáférhetnek korlátozott fájlokhoz és könyvtárakhoz.

kami911 képe

Az SAP több termékét érintő kritikus sérülékenységeket javított

Az SAP decemberi biztonsági frissítései 14 sérülékenységet javítanak különböző termékekben, köztük három kritikus besorolásút.

kami911 képe

Megjelent a VLC 3.0.22: AMD GPU képkockaszám-duplázás és új AV1 lehetőségek

A VideoLAN projekt kiadta a VLC 3.0.21 verzióját, mint a friss VLC 3.0 sorozat legfrissebb frissítését. A népszerű, ingyenes, nyílt forrású és platformfüggetlen médialejátszó szoftver legfrissebb stabil kiadása, a VLC 3.0.22 immár elérhető GNU/Linux, Android, iOS, macOS, tvOS és Windows rendszerekre. A több mint egy évvel ezelőtt megjelent 3.0.21-es verziót követő frissítés számos technikai újdonságot, formátumtámogatási bővítést és hibajavítást hoz.

kami911 képe

7-Zip sérülékenység nyilvános exploittal

Nyilvánosságra került egy 7-Zip sérülékenység, amely a világ egyik legnépszerűbb fájlkezelő eszközét érinti. Mivel a sérülékenységhez tartozó exploitkód nyilvánosan elérhető és a 7-Zip továbbra is rengeteg frissítetlen Windows rendszeren van jelen, ezért a CVE-2025-11001 azonnal magas kockázati besorolást kapott.

kami911 képe

Tömeges ASUS-router fertőzés

Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.

kami911 képe

Adatszivárgás a Hyundai AutoEver America-nál

Volt már szó az autógyárakat érintő szivárgó adatokról, most a Hyundai AutoEver America közleményt adott ki, amelyben megerősítette, hogy hackerek kompromittálták a vállalat informatikai rendszereit, és személyes adatokhoz is hozzáférhettek.

kami911 képe

A Cisco UCCX kritikus sebezhetőségei

A Cisco biztonsági közleményt adott ki a Unified Contact Center Express (CCX) platformot érintő két kritikus sebezhetőség miatt. A sérülékenységek kihasználása lehetővé teheti, hogy nem hitelesített támadók tetszőleges parancsokat hajtsanak végre, illetve jogosulatlan hozzáférést szerezzenek az érintett rendszerekhez.

kami911 képe

Kritikus sebezhetőség a Control Web Panelben

A CISA (Cybersecurity and Infrastructure Security Agency) kedden figyelmeztetést adott ki a Control Web Panel (CWP) szerveradminisztrációs szoftvert érintő kritikus sebezhetőség miatt, amelyet már aktívan kihasználnak a támadók. A korábban CentOS Web Panel néven ismert, ingyenes és széles körben használt Linux-alapú vezérlőfelület célja a webszerverek egyszerűsített kezelése.

kami911 képe

A Dolby Unified Decoder-ben talált sérülékenység zero-click támadásokat tesz lehetővé

A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.

kami911 képe

TARmageddon – Kritikus biztonsági sérülékenység a népszerű Rust programkönyvtárban

Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.

Oldalak

Feliratkozás RSS - sérülékenység csatornájára