sérülékenység

kami911 képe

A Cisco eszközei frissítését kéri

A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.

kami911 képe

Már befoltozott WinRAR sérülékenységet használnak ki a támadók

Az elmúlt hetekben a Google Threat Analysis Group (TAG) több kormányok által támogatott hackercsoport tevékenységét figyelte meg, akik kihasználták a WinRAR néven ismert Windows-hoz használt fájlarchiváló eszköz ismert sérülékenységét, a CVE-2023-38831-et. A kiberbűnöző csoportok már 2023 elején kihasználták ezt a sérülékenységet, amikor még nem volt ismert a védelem ellene.

kami911 képe

Két biztonsági hiba javításával érkezik a curl project

A széles körben használt curl és libcurl projekt csapata bejelentette a szoftverek 8.4.0-s verzióját amelyben néhány újdonság mellett két biztonsági hiba javítását is elvégezték. A veszélyesebb a CVE-2023-38545 hiba, amely mindkét eszközt érinti és magas besorolást kapott.

kami911 képe

Biztonsági hibajavítással itt a Firefox 118.0.1

Letölthető, többek között magyar nyelven is, a Mozilla Firefox 118.0.1-es verziója a nyílt forráskódú, a személyes szférát leginkább védő, a főbb platformokon elérhető webböngészőnek. Ebben a verzióban a libvpx programkönyvtárban talált sebezhetőséget foltozták be a fejlesztők.

kami911 képe

900 000 MikroTik eszköz veszélyben a Super Admin jogosultság hiba miatt

Egy kritikus súlyosságú „Super Admin” jogosultság emelési hiba veszélyezteti azt a 900 000 darab MikroTik RouterOS routert, amelyek a MikroTik RouterOS hosszú távú verziójának a 6.49.8 verziónál régebbi verzióját használja. Ez a hiba lehetővé teszi a támadók számára, hogy teljes ellenőrzést szerezzenek az említett eszközök felett, és észrevétlenek maradjanak. A távoli és hitelesített támadók kihasználhatják ezt a sebezhetőséget annak érdekében, hogy root-hozzáférést szerezzenek a routeren.

kami911 képe

A CISA újabb 6 hibát vett fel a KEV katalógusba

A CISA hat új hibát vett fel a KEV (Known Exploited Vulnerabilities) katalógusába:

kami911 képe

Intel biztonsági javítások

Intel a héten 38 új biztonsági figyelmeztetést tett közzé február óta az első Patch Tuesday keretében. A ma közzétett új hibabejelentések között szerepel a CVE-2023-28410, amely egy i915 Linux kernel grafikus illesztőprogram sebezhetőségét jelenti, és helyi privilégium emelkedéséhez vezethet. Az Intel péntek délután CPU mikrokód-frissítéseket tett közzé az összes támogatott processzorcsalád számára, visszamenőleg a Coffee Lake „Gen 8”-ig, biztonsági frissítésekkel.

kami911 képe

X.Org Server-ben lévő biztonsági hiba

Az X.Org Server projekt csapata bejelentette a CVE-2023-0494 (ZDI-CAN-19596) hiba javítását, amely a X.Org Server DeepCopyPointerClasses use-after-free hibát javítja. Ezzel a problémával helyi jogosultságszint emelést érhez el a rosszindulatú felhasználó az X szervert futtató rendszereken, valamint távoli kódvégrehajtást ssh X továbbító munkamenetek esetén. A javítás már elérhető, célszerű mihamarabb telepíteni.

LinuxMintHungary képe

Adatszivárgás történt a Paypalnál

A Paypal tájékoztatása szerint közel 35 000 ügyfél érintett egy tavaly decemberi adatszivárgás incidensben. A cég álláspontja szerint a támadók ún. credential stuffing módszert alkalmaztak, azaz korábban kiszivárgott felhasználónév/jelszó párosokkal léptek be az áldozatok fiókjaiba. Ez a módszer a több szolgáltatásnál alkalmazott jelszavakkal él vissza ─ ezért is lényeges, hogy minden általunk használt webhelyen és alkalmazásban egyedi jelszavakat használjunk.

LinuxMintHungary képe

DDoSaaS platfomok segítségével támadnak európai kórházakat

Európai és amerikai kórházak elleni elosztott szolgáltatás megtagadással járó támadásokhoz (DDoS) nyújt segítséget a Passion névre keresztelt oroszbarát hacktivisták által üzemeltetett DDoS-as-a-Service (DDoSaaS) platform.

LinuxMintHungary képe

Több kódaláíró (Code Signing) tanúsítványt is elloptak a GitHub-tól

A Microsoft tulajdonában lévő leányvállalat hétfőn hozta nyilvánosságra, hogy ismeretlen elkövetők sikeresen hozzáfértek a GitHub Mac asztali verziójához és az Atom alkalmazások egyes verzióihoz tartozó titkosított kód aláíró tanúsítványokhoz.

kami911 képe

Kibertámadás ért német reptereket és közintézményeket

Német repterek, államigazgatási és pénzügyi szervezetek weboldali ellen indított túlterheléses (DDoS) támadást a Killnet orosz hackercsoport elosztott – jelezte a német Szövetségi Információbiztonsági Hatóság (BSI) múlt hét csütörtökön.

kami911 képe

Ez egy Szomorú Szamba

A Zero Day Initiative (ZDI) nemrégiben nyilvánosságra hozott egy kritikus súlyosságú sebezhetőséget, amelyet a Linux Kernel 5.15 LTS és újabb verzióiban fedeztek fel, az SMB (ksmbd) Kernel space implementációjának megvalósításával kapcsolatban. A hiba a kernel által kezelt bizonyos SMB2 parancsok feldolgozásában van.

kami911 képe

Sérülékenység: a Microsoft Teams alkalmazás a hitelesítési tokeneket egyszerű szövegben tárolja

2022 augusztusában a Vectra Protect csapata azonosított egy olyan támadási útvonalat, amely lehetővé teszi a fájlrendszerhez hozzáféréssel rendelkező rosszindulatú támadó számára, hogy ellopják a Microsoft Teams bármelyik bejelentkezett felhasználójának hitelesítő adatait. A támadóknak nincs szükségük emelt szintű engedélyekre ezen fájlok olvasásához, ami minden olyan rosszindulatú támadásnak teret enged, amelyek helyi vagy távoli fájlelérést biztosít. Ezen túlmenően a biztonsági résről megállapították, hogy az összes kereskedelmi és asztali Teams klienst érinti Windows, Mac és Linux operációs rendszereken is.

Kutatásuk felfedezte, hogy a Microsoft Teams alkalmazás a hitelesítési tokeneket egyszerű szövegben tárolja. Ezekkel a tokenekkel a támadók felvehetik a token tulajdonosának személyazonosságát a Microsoft Teams kliensen keresztül bármilyen engedélyezett művelethez, beleértve a token használatát a Microsoft Graph API funkciók eléréséhez a támadó rendszeréből. Ami még rosszabb, ezek az ellopott tokenek lehetővé teszik a támadók számára, hogy többtényezős azonosítást használó fiókokkal végezzenek műveleteket, így megteremtve a többtényezős azonosítás megkerülését.

A Microsoft tisztában van ezzel a problémával, és lezárta az ügyet azzal, hogy az nem felel meg az azonnali szoftver-hibajavítást igénylő követelményeinek. Amíg a Microsoft nem lép a Teams asztali alkalmazás frissítésére, a kutatók úgy gondolják, hogy az ügyfeleknek érdemes megfontolniuk, hogy kizárólag a webes Teams alkalmazást használják. Azon ügyfelek számára, akiknek a telepített asztali alkalmazást kell használniuk, kritikus fontosságú, hogy figyeljék a kulcsfontosságú alkalmazásfájlokat, hogy a hivatalos Teams alkalmazáson kívül más folyamatok ne férjenek hozzá.

Javaslatok a sérülékenység kihasználásának elkerüléséhez

kami911 képe

Kritikus GitLab sérülékenység

2022. augusztus 22-én a Gitlab mögött álló GitLab Inc. megjelentette a GitLab Community Edition (CE) és Enterprise Edition (EE) 15.3.1, 15.2.3 és 15.1.5 verzióit. A széles körben használt DevOps platform, a GitLab kritikus biztonsági frissítéseket adott ki a Community Edition (CE) és az Enterprise Edition (EE) verziójához.

A sebezhetőséget a GitLab CE/EE több verziójához is jelentették:

Oldalak

Feliratkozás RSS - sérülékenység csatornájára