Tavis Ormandy beszámolt az első nagy eredményükről az új CPU kutatási projektükkel kapcsolatban. Egy felszabadítás utáni használat (use-after-free) hibára bukkatak az AMD ZEN2 processzoraiban. Ez a kifejezés olyan programozási hiba típusra utal, amikor egy program egy már felszabadított memóriaterületre hivatkozik, ami súlyos biztonsági problémákat okozhat. Az AMD frissített mikrokódot adott ki az érintett ZEN2 alapú rendszerekhez a Zenbleed-nek nevezett sebezhetőséghez.
A KeePass egy igen népszerű nyílt forráskódú jelszókezelő program, ami helyi telepítésű, azaz a titkosított jelszó adatbázist nem a felhőben, hanem a felhasználó eszközén tárolja. A szoftver elsősorban Windows-os számítógépek számára készült, azonban létezik MacOS-re és Linuxra, valamint okostelefonokra portolt változata is. (Egy segédletben bővebben is megismerheti, hogy a jelszókezelőknek milyen típusai vannak.)
A kritikus hiba végül inkább csak magas besorolásúvá szelídült, de így is mindenki, aki OpenSSL-t 3.0.0-3.0.6 közötti verziókat használ valamilyen formában, frissítse az OpenSSL szoftverkönyvtárat a 2022. november elsejétől elérhető verziókra – így két CVE javítását is megkapja.
Az OpenSSL projekt csapata szeretné előre bejelenteni az OpenSSL 3.0.7-es verzióját. Az OpenSSL 3.0.7 egy biztonsági hibajavító kiadás, amely a legmagasabb, kritikus (CRITICAL) súlyosságú probléma át orvosol majd.
Az Európai Bizottság Informatikai Főigazgatóságának (DIGIT – Directorate-General for Informatics) felügyelete alatt indították be a FOSSA (Free and Open Source Software Auditing) projektet, és ennek keretében két széles körben használt programra, az Apache HTTP Server Core-ra és KeePass jelszókezelőre hirdetett hibakereső programot. A kísérlet első szakasza, amire egymillió eurós jutalmazási keretet biztosított az EU, sikeres volt, így 2017-re megduplázták az összeget.
Egy kritikus súlyosságú „Super Admin” jogosultság emelési hiba veszélyezteti azt a 900 000 darab MikroTik RouterOS routert, amelyek a MikroTik RouterOS hosszú távú verziójának a 6.49.8 verziónál régebbi verzióját használja. Ez a hiba lehetővé teszi a támadók számára, hogy teljes ellenőrzést szerezzenek az említett eszközök felett, és észrevétlenek maradjanak. A távoli és hitelesített támadók kihasználhatják ezt a sebezhetőséget annak érdekében, hogy root-hozzáférést szerezzenek a routeren.
Az OpenSSH 9.3p2 távoli kódfuttatási hibát javító verziója már elérhető, amely a széles körben használt, nyílt forráskódú SSH implementációnak a legújabb verziója. Az OpenSSH 9.3p2 az OpenSSH előző verzióiban fellelhető CVE-2023-38408 jelölésű hibáját javítja.
Az X.Org Server projekt csapata bejelentette a CVE-2023-0494 (ZDI-CAN-19596) hiba javítását, amely a X.Org Server DeepCopyPointerClasses use-after-free hibát javítja. Ezzel a problémával helyi jogosultságszint emelést érhez el a rosszindulatú felhasználó az X szervert futtató rendszereken, valamint távoli kódvégrehajtást ssh X továbbító munkamenetek esetén. A javítás már elérhető, célszerű mihamarabb telepíteni.
A Paypal tájékoztatása szerint közel 35 000 ügyfél érintett egy tavaly decemberi adatszivárgás incidensben. A cég álláspontja szerint a támadók ún. credential stuffing módszert alkalmaztak, azaz korábban kiszivárgott felhasználónév/jelszó párosokkal léptek be az áldozatok fiókjaiba. Ez a módszer a több szolgáltatásnál alkalmazott jelszavakkal él vissza ─ ezért is lényeges, hogy minden általunk használt webhelyen és alkalmazásban egyedi jelszavakat használjunk.
Európai és amerikai kórházak elleni elosztott szolgáltatás megtagadással járó támadásokhoz (DDoS) nyújt segítséget a Passion névre keresztelt oroszbarát hacktivisták által üzemeltetett DDoS-as-a-Service (DDoSaaS) platform.
A Microsoft tulajdonában lévő leányvállalat hétfőn hozta nyilvánosságra, hogy ismeretlen elkövetők sikeresen hozzáfértek a GitHub Mac asztali verziójához és az Atom alkalmazások egyes verzióihoz tartozó titkosított kód aláíró tanúsítványokhoz.
Német repterek, államigazgatási és pénzügyi szervezetek weboldali ellen indított túlterheléses (DDoS) támadást a Killnet orosz hackercsoport elosztott – jelezte a német Szövetségi Információbiztonsági Hatóság (BSI) múlt hét csütörtökön.
Néhány hiba miatt szükség van a Snap csomagok frissítésére. A hibák a következőek:
James Troup felfedezte, hogy a Snap nem megfelelően kezelte a jogosultságokat a a snap könyvtárakhoz. Egy helyi támadó esetleg kihasználhatja ezt a hibát arra, hogy felfedje a érzékeny információkat.
(CVE-2021-3155)
Figyelem! Ha TP-Link típusú TL-WR840N EU routered van akkor SOS frissíteni kell a firmwaret!
Kamilló Matek biztonsági szakértő azonosította a biztonsági rést: amely dióhéjban arról szól, hogy egy sérülékeny paraméter engedélyezi az azonosított felhasználók számára, hogy tetszőleges parancsokat hajtsanak végre a céleszközön. A TP-Link azóta frissítette az érintett TL-WR840N(EU)_V5_171211 firmware-t, ezt a frissítést kell telepíteni.
A systemd bizonyos verziói sebezhetőek, nemsokára javítják
Nem kell megijedni, a Linux Mint 18.2 és korábbi változatai nem sérülékenyek. Az LMDE2 sem. Csak ezeknél újabb, azaz teszt verziókban kell javítani a systemd túlcsordulásos sebezhetőségét és minden linux disztribúciónál, amely a sebezhető verziójú systemd-t használja. A probléma abból ered, hogy a systemd túlságosan kicsi buffert biztosít a TCP-csomagok számára, így egy speciálisan összeállított csomag segítségével túlcsordulás idézhető elő, speciális körülmények között pedig kódfuttatásra is rávehető a megtámadott rendszer.