hack

kami911 képe

Tömeges ASUS-router fertőzés

Egy nemrég felfedezett támadási kampány során világszerte több tízezer elavult vagy életciklusuk végén járó (EoL) ASUS-routert kompromittáltak, főként Tajvanon, az Egyesült Államokban és Oroszországban, hogy egy nagyszabású botnet-hálózat részévé váljanak. A támadássorozatot a SecurityScorecard STRIKE csapata hajtotta végre, és az „Operation WrtHug” nevet kapta. A fertőzéseket Délkelet-Ázsiában és Európában is regisztrálták, az elmúlt fél év során több mint 50 000 egyedi IP-címet azonosítottak, amelyek ezekhez a kompromittált eszközökhöz tartoztak.

kami911 képe

Az ASUS a DSL-routerek kritikus sérülékenységére hívja fel a figyelmet

Az ASUS figyelmeztetést adott ki több DSL-sorozatú routert érintő kritikus sebezhetőségről. A CVE-2025-59367 azonosítón nyomon követett sérülékenység egy hitelesítés megkerülést (authentication bypass) lehetővé tevő sebezhetőség, amely távoli, nem hitelesített támadók számára adhat közvetlen hozzáférést olyan eszközökhöz, amelyek az internethez csatlakoznak és nem rendelkeznek a legfrissebb firmware-rel.

kami911 képe

Az ASUS három, az Armoury Crate-et érintő sebezhetőséget javított

ASUS 2025. október 13-án új biztonsági szoftverfrissítést adott ki, amely az Armoury Crate rendszerkezelő alkalmazást érinti.

kami911 képe

Hardkódolt hitelesítő adatok révén szerezhető admin jog a HPE Instant On eszközökön

A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.

kami911 képe

Admin jog szerezhető az ASUS Armoury Crate kihasználásával

A CVE-2025-3464 azonosítón nyilvántartott, 8.8-as súlyosságú ASUS Armoury Crate sérülékenység kihasználásával rendszergazdai jogosultságok szerezhetők az érintett számítógépeken.

kami911 képe

Új backdoor kampány ASUS routerek ellen

2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.

kami911 képe

A hackerek TP-Link routereket támadnak – kritikus sebezhetőség veszélyezteti a felhasználókat

TP-Link TL-WR845N  típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést. A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.

A sebezhetőség kihasználásának lépései:

kami911 képe

Az Egyesült Államok a TP-Link routerek betiltását fontolgatja a kiberbiztonsági kockázatok miatt

A TP-Link routerek használata nemzetbiztonsági kockázatot jelenthet az Egyesült Államok számára, ezért a kormány vizsgálatot indított, és akár betiltást is fontolgat. Az ügy a routerek kiberbiztonsági kockázataival és a gyanús piaci gyakorlatokkal kapcsolatos.

simonszoft képe

TP-Link TL-WR840N EU router sebezhetősége

Figyelem! Ha TP-Link típusú TL-WR840N EU routered van akkor SOS frissíteni kell a firmwaret!

Kamilló Matek biztonsági szakértő azonosította a biztonsági rést: amely dióhéjban arról szól, hogy egy sérülékeny paraméter engedélyezi az azonosított felhasználók számára, hogy tetszőleges parancsokat hajtsanak végre a céleszközön. A TP-Link azóta frissítette az érintett TL-WR840N(EU)_V5_171211 firmware-t, ezt a frissítést kell telepíteni.

Forrás:

Feliratkozás RSS - hack csatornájára