Az elmúlt napokban az AMD négy biztonsági figyelmeztetést tett közzé, amelyben lényegében az összes régebbi és újabb asztali, mobil és szerver processzor érintett.
A GitLab ismét javításokat adott ki a Community Edition (CE) és Enterprise Edition (EE) kritikus biztonsági hibájának kezelésére, amely a munkaterület létrehozása során kihasználható tetszőleges fájlok írására.
A Terrapin támadás képes csökkenteni az OpenSSH kapcsolatok biztonságát. Akadémiai kutatók egy új támadást fejlesztettek ki, melyet Terrapin néven publikáltak. A kapcsolat felépítésekor, a kézfogás során manipulálja a kódszámokat, hogy bizonyos széles körben használt titkosítási módok használata esetén feltörje az SSH-csatorna integritását.
Súlyos biztonsági rést találtak a VMware vCenter Server Appliance szoftverében, ami veszélyezteti a VMware vCenter Server és a VMware Cloud Foundation terméket és a távoli támadók bejutását és tetszőleges kód végrehajtását teszi lehetővé. A sérülékenységnek nem szükséges hitelesítés a kihasználásához.
Az AMD legfrissebb CPU mikrokód frissítése egyszerűen annyit jegyez meg, hogy „Frissítés az AMD cpu mikrokódhoz a 19h processzor család számára”, ami az AMD mikrokód frissítések szabványos megfogalmazása, ritkán részletezve, hogy milyen javításokat, biztonsági frissítéseket vagy egyéb változásokat tartalmaz. Az új CPU mikrokód automatikusan használatba lesz véve a Linux rendszerek újraindításakor, vagy alternatívaként manuálisan is betölthető, így elkerülhető a rendszer újraindításával járó időveszteség.
A támadók kihasználnak egy nemrégiben nyilvánosságra hozott súlyos zero-day hibát, amellyel céljuk, hogy rosszindulatú kódok beinjektálásával megfertőzzék és kompromittálják azokat. Biztonsági kutatók, több mint 34 000 publikusan is elérhető Cisco IOS XE eszközt azonosítottak.
Az elmúlt hetekben a Google Threat Analysis Group (TAG) több kormányok által támogatott hackercsoport tevékenységét figyelte meg, akik kihasználták a WinRAR néven ismert Windows-hoz használt fájlarchiváló eszköz ismert sérülékenységét, a CVE-2023-38831-et. A kiberbűnöző csoportok már 2023 elején kihasználták ezt a sérülékenységet, amikor még nem volt ismert a védelem ellene.
A széles körben használt curl és libcurl projekt csapata bejelentette a szoftverek 8.4.0-s verzióját amelyben néhány újdonság mellett két biztonsági hiba javítását is elvégezték. A veszélyesebb a CVE-2023-38545 hiba, amely mindkét eszközt érinti és magas besorolást kapott.
Az elmúlt napokban megismert CPU hibáit (Intel CPU hiba: Downfall és AMD CPU hiba: Inception) javítandó a Linux kernelen dolgozó mérnökök biztonsági frissítéseket tettek közzé az összes támogatott Linux kernel verzióhoz. Ezek a frissítések már valószínűleg elérhetőek a legtöbb GNU + Linux terjesztésben, így érdemes frissíteni. A hibajavítást tartalmazó új kernelverziók:
Tavis Ormandy beszámolt az első nagy eredményükről az új CPU kutatási projektükkel kapcsolatban. Egy felszabadítás utáni használat (use-after-free) hibára bukkatak az AMD ZEN2 processzoraiban. Ez a kifejezés olyan programozási hiba típusra utal, amikor egy program egy már felszabadított memóriaterületre hivatkozik, ami súlyos biztonsági problémákat okozhat. Az AMD frissített mikrokódot adott ki az érintett ZEN2 alapú rendszerekhez a Zenbleed-nek nevezett sebezhetőséghez.
A Canonical új Linux kernel biztonsági frissítéseket tett közzé az összes támogatott Ubuntu kiadáshoz, amelyek három, különböző biztonsági kutatók által a közelmúltban felfedezett biztonsági rést orvosolnak.
Az új Linux kernel biztonsági javítások elérhetőek:
Intel a héten 38 új biztonsági figyelmeztetést tett közzé február óta az első Patch Tuesday keretében. A ma közzétett új hibabejelentések között szerepel a CVE-2023-28410, amely egy i915 Linux kernel grafikus illesztőprogram sebezhetőségét jelenti, és helyi privilégium emelkedéséhez vezethet. Az Intel péntek délután CPU mikrokód-frissítéseket tett közzé az összes támogatott processzorcsalád számára, visszamenőleg a Coffee Lake „Gen 8”-ig, biztonsági frissítésekkel.
A VMware cég biztonsági frissítéseket adott ki, hogy orvosolja azokat a nulladik napi (zero-day) sebezhetőségeket, amelyeket egymásba fűzve felhasználva kód végrehajtása érhető el azokon a Workstation és Fusion rendszereken, amelyeket nem frissítettek a legújabb javításokkal. A két hiba része volt a Pwn2Own Vancouver 2023 rendezvényen bemutatott sérülékenységi láncnak, amelyet a STAR Labs csapata biztonsági kutatói mutattak be egy hónapja a hackerverseny második napján.