sérülékenység

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

kami911 képe

Lenovo-felhasználók figyelem! Sérülékeny firmware-ek

A firmware-biztonságra és ellátási lánc kockázatkezelésre szakosodott Binarly kiberbiztonsági cég kedden bejelentette, hogy több Lenovo eszközben olyan sérülékenységeket talált, amelyek a támadók számára tartós kártevők (persistent implant) telepítését teszik lehetővé a célzott rendszereken.

kami911 képe

Hey Brother! Súlyos biztonsági rések több száz Brother (és más) nyomtatókban

A hálózati eszközök biztonsága ma már nemcsak az informatikai szakemberek ügye, hanem minden olyan felhasználót érint, aki otthon vagy a munkahelyén internetkapcsolattal rendelkező készülékeket használ. A Rapid7 biztonsági kutatócég legújabb jelentése aggasztó képet fest a nyomtatók és multifunkciós eszközök biztonsági helyzetéről. A kutatás szerint közel 700 Brother nyomtatómodell, valamint több más gyártó – például a Fujifilm, a Konica Minolta, a Ricoh és a Toshiba – eszközei is súlyos sebezhetőségeknek vannak kitéve.

kami911 képe

A Dolby Unified Decoder-ben talált sérülékenység zero-click támadásokat tesz lehetővé

A Dolby Unified Decoder-ben felfedezett, magas súlyosságú sérülékenység távoli kódfuttatást tehet lehetővé, bizonyos esetekben felhasználói interakció nélkül. A Unified Decoder egy Dolby Digital Plus (DD+) szabványra épülő szoftver/hardver komponens, amely DD+, Dolby AC-4 és egyéb hangformátumokat dolgoz fel, és alakít át lejátszható formátumokká.

kami911 képe

TARmageddon – Kritikus biztonsági sérülékenység a népszerű Rust programkönyvtárban

Ezen a héten vált nyilvánossá a CVE-2025-62518, közismert nevén TARmageddon, egy súlyos biztonsági sérülékenység a népszerű async-tar Rust könyvtárban és annak forkjaiban, például a tokio-tar-ban. A sérülékenység közvetett hatással van más szoftverekre is, például a Python uv csomagkezelőre és egyéb, a könyvtárat használó projektekre.

kami911 képe

Újabb CVSS 10.0: ezúttal egy Rockwell sérülékenység érte el a legmagasabb súlyossági szintet

A Rockwell Automation új biztonsági közleményt adott ki, amely három, a 1783-NATR Network Address Translation (NAT) routert érintő sebezhetőséget ismertet. Ezek közül az egyik, a CVE-2025-7328 azonosítójú hiba különösen kritikus, mivel teljes adminisztrátori jogosultság átvételét teszi lehetővé az érintett rendszereken.

kami911 képe

A hackerek sütik kihasználásával támadnak ICTBroadcast szervereket

A kiberbiztonsági kutatók felfedezték, hogy egy ICTBroadcast-et érintő kritikus hibát használtak ki a csalók. A sérülékenység az ICTBroadcast 7.4 és annál korábbi verziókat érinti.

kami911 képe

Gyökeres hibát találtak: a sudo chroot-exploit lehetősége

Egy újonnan közzétett Proof-of-Concept (PoC) exploit veszélyes hibát mutatott ki a Sudo alkalmazás –R / –chroot opciójában, amely lehetővé teszi, hogy helyi felhasználók gyökér (root) jogosultságot kapjanak. A sebezhetőség a CVE-2025-32463 azonosítót viseli, és a verziók 1.9.14-től 1.9.17-ig érintettek. A hiba kihasználását nem igényel hálózati hozzáférés, így sokrétű kockázat jelentést hordoz. Cikkünk részletesen bemutatja a technikai hátteret, a PoC működését és a védekezés lehetőségeit.

kami911 képe

A támadók megkerülhetik a Juniper Security Director biztonsági mechanizmusát

Számos a Juniper hálózati eszközgyártó vállalat által kínált termék vált sebezhetővé, ezért fontos biztonsági frissítések jelentek meg többek között a Junos OS és a Junos Space termékekhez. A támadók a sérülékenységek sikeres kihasználása esetén manipulált image-ek telepítésére, vagy backdoor-ok beágyazására képesek a switcheken. A biztonsági javítások letölthetők.

kami911 képe

Javítatlan, Ivanti-t érintő zero-day sebezhetőségek

A Zero Day Initiative (ZDI) nyilvánosságra hozott 13 javítatlan sebezhetőséget, amelyek az Ivanti Endpoint Managert érintik. A sérülékenységek közül 12 távoli kódfuttatást (remote code execution – RCE) tesz lehetővé, egy pedig helyi jogosultság-eszkalációs (privilege escalation) sebezhetőség.

kami911 képe

A WhatsApp zero click RCE sérülékenység Apple platformokon

A WhatsApp alkalmazásban egy súlyos, nulla kattintásos (zero click) távoli kódfuttatási (remote code execution, RCE) sebezhetőséget azonosítottak, amely az Apple iOS, macOS és iPadOS rendszereit érinti. A támadási folyamat két külön azonosítón nyomon követett sebezhetőséget kapcsol össze.

kami911 képe

A Fortra felhívja a figyelmet a GoAnywhere MFT License Servlet kritikus sérülékenységére

A Fortra (korábbi nevén HelpSystems) biztonsági frissítéseket adott ki a GoAnywhere MFT License Servlet-ben azonosított, kritikus súlyosságú sebezhetőség javítására.

kami911 képe

A Salesforce CLI sérülékenysége

A CVE-2025-9844 azonosítón nyomon követett sérülékenység a Salesforce CLI telepítőjét (sf-x64.exe) érinti. A sebezhetőség lehetővé teszi a támadók számára, hogy tetszőleges kódot futtassanak rendszer szintű jogosultságokkal Windows környezetben, különösen akkor, ha a felhasználó nem megbízható forrásból telepítette a Salesforce CLI-t.

kami911 képe

Az SAP S/4HANA sérülékenységét aktívan kihasználják a támadások során

A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintő CVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.

Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.

kami911 képe

A WhatsApp nulladik napi sebezhetőségét aktívan kihasználták a támadások során

A Cybersecurity and Infrastructure Security Agency (továbbiakban: CISA) sürgős figyelmeztetést adott ki egy frissen azonosított zero-day sérülékenységgel kapcsolatban, amelyet támadások során már aktívan kihasználtak.

Oldalak

Feliratkozás RSS - sérülékenység csatornájára