Maximális súlyosságú biztonsági hiba került nyilvánosságra a WordPress GiveWP adománygyűjtési pluginjában, amely által több mint 100 000 weboldal van kitéve RCE (távoli kódfuttatási) támadásoknak.
A Microsoft által 2024 augusztusában kiadott CVE-2024-38063 azonosítójú sérülékenység lehetőséget biztosít távoli kódfuttatásra, amely kritikus fenyegetést jelenthet az IPv6 konfigurációt használó rendszerekre nézve.
Az AMD processzorokat érintő SinkClose nevű sebezhetőség közel két évtizeden át rejtve maradt, és lehetőséget biztosít a támadók számára, hogy a legmagasabb jogosultsági szinten, az úgynevezett Ring -2 szinten hajtsanak végre kártékony műveleteket. Ez a cikk részletesen bemutatja a problémát, annak technikai hátterét, valamint a védekezési lehetőségeket.
Az OpenVPN egy teljes értékű VPN-megoldás, amelyet James Yonan fejlesztett ki 2001-ben. A szoftver nyílt forráskódú, azaz bárki szabadon felhasználhatja, módosíthatja és terjesztheti. Az OpenVPN célja, hogy biztonságos kapcsolatot biztosítson az interneten keresztül, védve a felhasználók adatait a lehallgatás és az illetéktelen hozzáférés ellen. Belefutottam abba a problémába, hogy OpenVPN használatával nem megy az MFA/2FA hitelesítése (esetemben authetikátoros OTP) egy frissítés után. A verziót le kellett vinni egy régebbi verzióra, a működés visszaállításához.
Megjelent a OpenZFS 2.2.1-es verziója amely javítja OpenZFS 2.2.0 verzióban meglévő blokkok klónozása során fellépő korrupciós hibát. A adathiba javítása mellett – amely hiba az adatok helyett nullákat klónozott – megjelent a Linux kernel 6.6-os verziójának támogatása is. Ezt tehát a nyílt forráskódú ZFS fájlrendszer-megvalósításnak a legújabb frissítése, amelyet jelenleg Linux és FreeBSD rendszerek támogatnak.
Manapság nem csak az Intel-nek kell biztonsági szivárgást betömnie. A CacheWarp egy az AMD Epyc első, második és harmadik generációs processzorokban felfedezett biztonsági rés, amely ehetővé teszi a támadók számára, hogy eltérítsék a vezérlést, betörjenek a titkosított VM-ekbe, és jogosultságnövelést hajtsanak végre a VM-en belül. Ez a most fellelt szoftveres hiba az AMD SEV-ES és SEV-SNP alrendszerek ellen irányuló sikeres támadás.
Az elmúlt napokban megismert CPU hibáit (Intel CPU hiba: Downfall és AMD CPU hiba: Inception) javítandó a Linux kernelen dolgozó mérnökök biztonsági frissítéseket tettek közzé az összes támogatott Linux kernel verzióhoz. Ezek a frissítések már valószínűleg elérhetőek a legtöbb GNU + Linux terjesztésben, így érdemes frissíteni. A hibajavítást tartalmazó új kernelverziók:
A Downfall(külső hivatkozás) támadással egy kritikus gyengeséget céloznak meg, amely a személyi és felhőalapú számítógépekben használt modern processzorok milliárdjaiban található. Ez a CVE-2022-40982(külső hivatkozás) néven azonosított sebezhetőség lehetővé teszi, hogy egy felhasználó hozzáférjen és adatokat lopjon más, ugyanazon a számítógépen osztozó további felhasználóktól.
Az elmúlt öt évben a Microsoft Defender biztonsági védelme negatív hatással volt a Firefox böngésző használóira a webes böngészés során. A Defender Antimalware Service Executable komponense (MsMpEng.exe) furcsán viselkedett, magas CPU-használatot mutatva, amikor a Firefox egyidejűleg futott. A felhasználók arra panaszkodtak, hogy a Defender túlzottan leterheli a CPU-t, miközben a Mozilla böngésző lassú és nem reagál.
Intel a héten 38 új biztonsági figyelmeztetést tett közzé(külső hivatkozás) február óta az első Patch Tuesday keretében. A ma közzétett új hibabejelentések között szerepel a CVE-2023-28410(külső hivatkozás), amely egy i915 Linux kernel grafikus illesztőprogram sebezhetőségét jelenti, és helyi privilégium emelkedéséhez vezethet. Az Intel péntek délután CPU mikrokód-frissítéseket tett közzé az összes támogatott processzorcsalád számára, visszamenőleg a Coffee Lake „Gen 8”-ig, biztonsági frissítésekkel.
Az AMD hivatalos közleményt adott ki a Ryzen 7000 és 7000X3D processzorok feszültségproblémájáról. A vállalat szerint jelenleg csak egy korlátozott számú jelentés áll rendelkezésre az interneten, amelyek túlfeszültségről és az ezzel járó alaplap- és processzor-károkról számolnak be. Az AMD Ryzen 7000X3D modelleknél, amelyek 3D V-Cache technológiával rendelkeznek, a probléma súlyosabb, de a standard 7000-es sorozatú processzoroknál is jelentkezhet.
2002 óta, amikor a kernel ACPI-támogatással bővült, egy felesleges várakozási - „dummy wait” művelet került be a kernelbe. Történt ez mindazért, mert akkoriban néhány chipkészletnél az STPCLK# nem volt időben érvényesítve a kernelben az üresjárat során. A dummy I/O olvasás késlelteti a további utasításfeldolgozást, amíg a CPU teljesen le nem áll. Az AMD egyik mérnöke azonban nemrégiben észrevette, hogy ezt a viselkedést a modern AMD Zen 3 hardvereken is alkalmazzák, és megállapította, hogy ez teljesítményproblémákhoz vezethet az terhelt és üresjárati fázisok között gyorsan váltó munkaterheléseknél, és különösen a nagyobb magszámú rendszerek, például a Ryzen Threadripper és EPYC platformok esetében.
K Prateek Nayak, az AMD mérnöke, kimutatta, hogy a hibás megoldása milyen jelentős hatással lehet a teljesítményre a modern hardverekre az AMD rendszereken. Az Intel CPU-k eközben nem használják ezt a kódutat a modern hardverekhez, így nem érinti őket ez a teljesítményvesztés. Az adott tesztben a minimum adatátviteli értékek 1390.52 százalékkal növekedtek és az átlagos adatátvitel is 50.85 százalékkal emelkedett.
Eredetileg az AMD egy javítást végzett itt, majd Dave Hansen, az Intel mérnöke tisztította és egyszerűsítette ezt a kódot. Ez utóbbi javítás egyszerűen nem alkalmazza ezt a "dummy wait" megoldást, kivéve a régebbi (Nehalem előtti) Intel rendszereket. Mostantól tehát az AMD rendszerek is kihagyják ezt a műveletet, amely a modern rendszereken ronthatja a teljesítményt. Mivel ez főként az leterhelt és az üresjárati állapotok között gyakran váltó munkaterhelésekre van hatással, valamint a nagyobb magszámú rendszereknél jobban észrevehető, az AMD EPYC szerver teljesítménye ezzel a javítással meglehetősen érdekes lehet, különösen a webszerver / adatbázis-munkaterhelések és más típusú gyors tesztek esetében.