sérülékenység

kami911 képe

Kritikus hibát javított a Google

Google két olyan sérülékenységet javított, amelyek együttes kihasználása lehetővé tette a YouTube fiókok e-mail címeinek felfedését, ezáltal súlyos adatvédelmi incidenst okozva azok számára, akik anonim módon használják az oldalt. A hibákat a BruteCat és Nathan biztonsági kutatók fedezték fel, akik megállapították, hogy a YouTube és a Pixel Recorder API-k felhasználhatók a felhasználók Google Gaia azonosítóinak megszerzésére, amelyeket ezután e-mail címekké lehetett konvertálni. A Gaia ID egy egyedi belső azonosító, amelyet a Google a fiókok kezelésére használ a hálózatán belül.

kami911 képe

Több mint 12 000 KerioControl tűzfal van kitéve ismerten kihasznált RCE hibának

Több mint 12 000 GFI KerioControl tűzfal van kitéve a CVE-2024-52875 azonosítón nyomon követhető kritikus RCE (Remote Code Execution – távoli kódfuttatás) sebezhetőségnek. A KerioControl egy hálózatbiztonsági csomag, amelyet a kis- és középvállalkozások használnak VPN- ekhez, sávszélesség kezeléshez, riportáláshoz és monitorozáshoz, forgalomszűréshez, vírusvédelemhez és behatolásmegelőzéshez.

kami911 képe

A Zyxel nem javítja életciklusa végén járó router-ei aktívan kihasznált sérülékenységeit

A Zyxel biztonsági figyelmeztetést adott ki a CPE Series eszközöket érintő, aktívan kihasznált sérülékenységekről, jelezve, hogy a cég nem tervezi patchelni őket, ezen felül javasolja a felhasználóknak, hogy térjenek át az újabb, aktívan támogatott modellekre. A VulnCheck kutatói már 2024 júliusában felfedezték a két szóban forgó sérülékenységet, azonban a múlt héten a GreyNoise jelentette, hogy már aktív kihasználási kísérleteket is észleltek.

kami911 képe

Súlyos biztonsági rés a W3 Total Cache bővítményben: több mint egymillió WordPress-oldal veszélyben

A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.

kami911 képe

Hat biztonsági sebezhetőség került javításra az rsync-ben és egy újabb bugfix verzióval

Az Rsync, a népszerű fájlszinkronizáló eszköz újabb, 3.4-es verziója jelentős előrelépést jelent a biztonság terén, mivel hat sebezhetőség javítását tartalmazza, amelyek a 3.3-as és korábbi verziókat érintették. Emellett több új funkcióval és fejlesztéssel is bővült, amelyek tovább növelik a stabilitást és a kompatibilitást. Az Rsync 3.4.1 frissítése fontos lépés a 3.4.0-ban tapasztalt hibák orvoslására. A felhasználóknak erősen ajánlott frissíteni erre a verzióra, különösen azoknak, akik a 3.4.0 kiadást használják. Ez a kiadás nemcsak a stabilitást növeli, hanem biztosítja a fejlesztési környezetek gördülékeny működését is.

kami911 képe

A Juniper arra figyelmeztet, hogy a Mirai botnet a Session Smart Routereket veszi célba

A Juniper Networks arra figyelmeztette ügyfeleit, hogy a Mirai malware azokat a Session Smart Routereket (SSR) veszi célba, melyek alapértelmezett hitelesítő adatokkal rendelkeznek. A támadások során a rosszindulatú program megkeresi az alapértelmezett bejelentkezési adatokkal rendelkező eszközöket, majd a hozzáférés megszerzése után távolról hajtja végre a parancsokat, ezáltal rosszindulatú tevékenységek széles skáláját teszi lehetővé. A kampányt először 2024.

kami911 képe

2024 második felében 703%-kal nőtt a hitelesítő adatokkal kapcsolatos adathalász támadások száma

A SlashNext kiberbiztonsági vállalat legújabb jelentése szerint 2024 második felében 703%-kal növekedett a hitelesítő adatokkal kapcsolatos adathalász támadások száma. Az adathalász támadások összeségében 202%-os növekedést mutattak ugyan ebben az időszakban. „Június óta a támadások száma 1000 postafiókra vetítve hétről hétre lineárisan növekszik.” – írják a kutatók.

kami911 képe

Moxa eszközök sebezhetőségei: ipari hálózatok veszélyben

Az ipari hálózatok és kommunikációs rendszerek egyik jelentős szolgáltatója, a Moxa, két kritikus biztonsági sebezhetőségre figyelmeztetett, amelyek több eszközmodelljét érintik. Ezek a problémák lehetőséget adhatnak távoli támadóknak arra, hogy root jogosultságokat szerezzenek az érintett eszközökön, illetve tetszőleges parancsokat hajtsanak végre, amely akár kódfuttatáshoz is vezethet.

kami911 képe

Nuclei sérülékenység: Aláírásellenőrzés megkerülése rosszindulatú sablonokkal

A CVE-2024-43405 sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.

kami911 képe

A Linux-ban javítva lett a Xen CPU spekulatív támadásokkal kapcsolatos biztonsági problémái

A Linux kernel legújabb frissítései két jelentős sebezhetőséget orvosolnak a Xen hipervizorban. A javítások a stabil és korábbi verziókra is visszakerülnek, biztosítva a jobb védekezést a spekulatív támadások és más hibák ellen.

Két jelentős sebezhetőség megoldása

A Linux kernel fejlesztői ma integrálták a Xen hipervizor két biztonsági problémájának javításait:

kami911 képe

Kritikus sérülékenység a 7-Zipben: Távoli kódfuttatást tesz lehetővé

Biztonsági okokból is érdemes frissíteni a 7-Zip 24.09 verzióra! Kritikus sérülékenység a 7-Zipben, amely távoli kódfuttatást tesz lehetővé.

kami911 képe

WPForms hibája Stripe visszatérítéseket tesz lehetővé milliók számára

Egy súlyos sérülékenységre derült fény a WPForms WordPress-bővítményben, amelyet több mint 6 millió weboldalon használnak. A probléma lehetővé teszi, hogy még alacsony szintű felhasználók is önkényesen kezdeményezzenek Stripe visszatérítéseket vagy lemondják előfizetéseket.

kami911 képe

Ezek voltak a leggyakoribb és a legveszélyesebb sérülékenység típusok idén a MITRE szerint

A MITRE által gondozott Common Weakness Enumeration (CWE) tipikus sérülékenységi hibatípusok katalógusa, ami kulcsfontosságú szereppel bír a biztonsági sérülékenységek eredőjének, hiba gyökerének felderítéséhez (root cause mapping).

kami911 képe

ASA WebVPN sebezhetőség kihasználására figyelmeztet a Cisco

A Cisco hétfőn frissítette közleményét, melyben figyelmeztette ügyfeleit egy 10 éves biztonsági rés aktív kihasználására, amely az Adaptive Security Appliance (ASA) eszközt érinti. A sebezhetőséget, amelyet CVE-2014-2120 néven követnek nyomon, az ASA WebVPN bejelentkezési oldalán lévő nem megfelelő bemeneti ellenőrzés okozza. Ez lehetővé teheti egy hitelesítés nélküli, távoli támadó számára, hogy cross-site scripting (XSS) támadást hajtson végre az eszköz egy adott felhasználója ellen.

Oldalak

Feliratkozás RSS - sérülékenység csatornájára