sérülékenység

kami911 képe

Frissíts, ha tudsz: aktívan kihasználják a FreeType sérülékenységét

A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363 azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.

kami911 képe

Új Python sebezhetőség: Több mint 43 millió sérülékeny eszköz

Sebezhetőséget fedeztek fel a python-json-logger-ben, egy népszerű Python könyvtárban, amelyet JSON naplók generálására használnak. A python-json-logger csomagot havonta több mint 43 millióan töltik le, így ez a sebezhetőség nagyszámú felhasználó számára jelent jelentős fenyegetést.

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

kami911 képe

Újabb biztonsági sebezhetőségeket fedeztek fel az X.Org X szerverben és az Xwaylandben

Az X.Org X szerver és az Xwayland újabb nyolc biztonsági hibájára derült fény, így érdemes figyelemmel kísérni a rendszerfrissítéseket. A biztonsági figyelmeztetést 2025. február 25-én tette közzé Olivier Fourdan fejlesztő az xorg-announce levelezőlistán. Néhány órával később megjelent az xorg-server 21.1.16 és az xwayland 24.1.6 verzió, amelyek az összes jelentett problémát orvosolják.

kami911 képe

Kihasználták a SonicWall tűzfal sebezhetőségét a PoC exploit közzététele után

A támadók kihasználnak egy a SonicWall tűzfalakat érintő Authentication Bypass sebezhetőséget nem sokkal azután, hogy a sérülékenység proof-of-concept (röviden: PoC) exploit kódja nyilvánosságra került.

kami911 képe

A Xerox VersaLink nyomtatók sérülékenységei laterális mozgást tesznek lehetővé

A Xerox VersaLink multifunkciós nyomtatók sérülékenységei lehetővé teszik a támadók számára, hogy hitelesítési adatokat szerezzenek pass-back támadások révén, amelyek az LDAP (Lightweight Directory Access Protocol) és SMB/FTP szolgáltatásokat célozzák.

kami911 képe

Kritikus hibát javított a Google

Google két olyan sérülékenységet javított, amelyek együttes kihasználása lehetővé tette a YouTube fiókok e-mail címeinek felfedését, ezáltal súlyos adatvédelmi incidenst okozva azok számára, akik anonim módon használják az oldalt. A hibákat a BruteCat és Nathan biztonsági kutatók fedezték fel, akik megállapították, hogy a YouTube és a Pixel Recorder API-k felhasználhatók a felhasználók Google Gaia azonosítóinak megszerzésére, amelyeket ezután e-mail címekké lehetett konvertálni. A Gaia ID egy egyedi belső azonosító, amelyet a Google a fiókok kezelésére használ a hálózatán belül.

kami911 képe

Több mint 12 000 KerioControl tűzfal van kitéve ismerten kihasznált RCE hibának

Több mint 12 000 GFI KerioControl tűzfal van kitéve a CVE-2024-52875 azonosítón nyomon követhető kritikus RCE (Remote Code Execution – távoli kódfuttatás) sebezhetőségnek. A KerioControl egy hálózatbiztonsági csomag, amelyet a kis- és középvállalkozások használnak VPN- ekhez, sávszélesség kezeléshez, riportáláshoz és monitorozáshoz, forgalomszűréshez, vírusvédelemhez és behatolásmegelőzéshez.

kami911 képe

A Zyxel nem javítja életciklusa végén járó router-ei aktívan kihasznált sérülékenységeit

A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.

kami911 képe

Súlyos biztonsági rés a W3 Total Cache bővítményben: több mint egymillió WordPress-oldal veszélyben

A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.

kami911 képe

Hat biztonsági sebezhetőség került javításra az rsync-ben és egy újabb bugfix verzióval

Az Rsync, a népszerű fájlszinkronizáló eszköz újabb, 3.4-es verziója jelentős előrelépést jelent a biztonság terén, mivel hat sebezhetőség javítását tartalmazza, amelyek a 3.3-as és korábbi verziókat érintették. Emellett több új funkcióval és fejlesztéssel is bővült, amelyek tovább növelik a stabilitást és a kompatibilitást. Az Rsync 3.4.1 frissítése fontos lépés a 3.4.0-ban tapasztalt hibák orvoslására. A felhasználóknak erősen ajánlott frissíteni erre a verzióra, különösen azoknak, akik a 3.4.0 kiadást használják. Ez a kiadás nemcsak a stabilitást növeli, hanem biztosítja a fejlesztési környezetek gördülékeny működését is.

kami911 képe

A Juniper arra figyelmeztet, hogy a Mirai botnet a Session Smart Routereket veszi célba

A Juniper Networks arra figyelmeztette ügyfeleit, hogy a Mirai malware azokat a Session Smart Routereket (SSR) veszi célba, melyek alapértelmezett hitelesítő adatokkal rendelkeznek. A támadások során a rosszindulatú program megkeresi az alapértelmezett bejelentkezési adatokkal rendelkező eszközöket, majd a hozzáférés megszerzése után távolról hajtja végre a parancsokat, ezáltal rosszindulatú tevékenységek széles skáláját teszi lehetővé. A kampányt először 2024.

kami911 képe

2024 második felében 703%-kal nőtt a hitelesítő adatokkal kapcsolatos adathalász támadások száma

A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.

kami911 képe

Moxa eszközök sebezhetőségei: ipari hálózatok veszélyben

Az ipari hálózatok és kommunikációs rendszerek egyik jelentős szolgáltatója, a Moxa, két kritikus biztonsági sebezhetőségre figyelmeztetett, amelyek több eszközmodelljét érintik. Ezek a problémák lehetőséget adhatnak távoli támadóknak arra, hogy root jogosultságokat szerezzenek az érintett eszközökön, illetve tetszőleges parancsokat hajtsanak végre, amely akár kódfuttatáshoz is vezethet.

kami911 képe

Nuclei sérülékenység: Aláírásellenőrzés megkerülése rosszindulatú sablonokkal

A CVE-2024-43405 sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.

Oldalak

Feliratkozás RSS - sérülékenység csatornájára