sérülékenység

LinuxMintHungary képe

Adatszivárgás történt a Paypalnál

A Paypal tájékoztatása szerint közel 35 000 ügyfél érintett egy tavaly decemberi adatszivárgás incidensben. A cég álláspontja szerint a támadók ún. credential stuffing módszert alkalmaztak, azaz korábban kiszivárgott felhasználónév/jelszó párosokkal léptek be az áldozatok fiókjaiba. Ez a módszer a több szolgáltatásnál alkalmazott jelszavakkal él vissza ─ ezért is lényeges, hogy minden általunk használt webhelyen és alkalmazásban egyedi jelszavakat használjunk.

LinuxMintHungary képe

DDoSaaS platfomok segítségével támadnak európai kórházakat

Európai és amerikai kórházak elleni elosztott szolgáltatás megtagadással járó támadásokhoz (DDoS) nyújt segítséget a Passion névre keresztelt oroszbarát hacktivisták által üzemeltetett DDoS-as-a-Service (DDoSaaS) platform.

LinuxMintHungary képe

Több kódaláíró (Code Signing) tanúsítványt is elloptak a GitHub-tól

A Microsoft tulajdonában lévő leányvállalat hétfőn hozta nyilvánosságra, hogy ismeretlen elkövetők sikeresen hozzáfértek a GitHub Mac asztali verziójához és az Atom alkalmazások egyes verzióihoz tartozó titkosított kód aláíró tanúsítványokhoz.

kami911 képe

Kibertámadás ért német reptereket és közintézményeket

Német repterek, államigazgatási és pénzügyi szervezetek weboldali ellen indított túlterheléses (DDoS) támadást a Killnet orosz hackercsoport elosztott – jelezte a német Szövetségi Információbiztonsági Hatóság (BSI) múlt hét csütörtökön.

LinuxMintHungary képe

Sérülékenységet találtak a KeePass jelszókezelőben

A KeePass egy igen népszerű nyílt forráskódú jelszókezelő program, ami helyi telepítésű, azaz a titkosított jelszó adatbázist nem a felhőben, hanem a felhasználó eszközén tárolja. A szoftver elsősorban Windows-os számítógépek számára készült, azonban létezik MacOS-re és Linuxra, valamint okostelefonokra portolt változata is. (Egy segédletben bővebben is megismerheti, hogy a jelszókezelőknek milyen típusai vannak.)

kami911 képe

Brutális biztonsági problémák (nem csak) a nagy autómárkák rendszereiben

Bár az autógyártók évtizedek óta hajtanak és rengeteget áldoznak technikai, anyagi, és figyelemfelhívási tekintetében az autójaik biztonságos megítélésére, és többek között jobbnál-jobb Euro NCAP teszteredményekkel és építenek arra reklámokat és biztonsági kampányokat. Úgy tűnik azonban szoftverbiztonsági töréstesztekre jóval kevesebb figyelmet és erőforrást szentelnek. Ennek megfelelően az eredmények is kiábrándítóak.

kami911 képe

Ez egy Szomorú Szamba

A Zero Day Initiative (ZDI) nemrégiben nyilvánosságra hozott egy kritikus súlyosságú sebezhetőséget, amelyet a Linux Kernel 5.15 LTS és újabb verzióiban fedeztek fel, az SMB (ksmbd) Kernel space implementációjának megvalósításával kapcsolatban. A hiba a kernel által kezelt bizonyos SMB2 parancsok feldolgozásában van.

kami911 képe

Két magas besorolású hiba miatt érdemes frissíteni az OpenSSL-t

A kritikus hiba végül inkább csak magas besorolásúvá szelídült, de így is mindenki, aki OpenSSL-t 3.0.0-3.0.6 közötti verziókat használ valamilyen formában, frissítse az OpenSSL szoftverkönyvtárat a 2022. november elsejétől elérhető verziókra – így két CVE javítását is megkapja.

Az OpenSSL projekt a hibákról így ír:

kami911 képe

Elsején vigyázó tekinteteiteket az OpenSSL-re vessétek

Az OpenSSL projekt csapata szeretné előre bejelenteni az OpenSSL 3.0.7-es verzióját. Az OpenSSL 3.0.7 egy biztonsági hibajavító kiadás, amely a legmagasabb, kritikus (CRITICAL) súlyosságú probléma át orvosol majd.

kami911 képe

Sérülékenység: a Microsoft Teams alkalmazás a hitelesítési tokeneket egyszerű szövegben tárolja

2022 augusztusában a Vectra Protect csapata azonosított egy olyan támadási útvonalat, amely lehetővé teszi a fájlrendszerhez hozzáféréssel rendelkező rosszindulatú támadó számára, hogy ellopják a Microsoft Teams bármelyik bejelentkezett felhasználójának hitelesítő adatait. A támadóknak nincs szükségük emelt szintű engedélyekre ezen fájlok olvasásához, ami minden olyan rosszindulatú támadásnak teret enged, amelyek helyi vagy távoli fájlelérést biztosít. Ezen túlmenően a biztonsági résről megállapították, hogy az összes kereskedelmi és asztali Teams klienst érinti Windows, Mac és Linux operációs rendszereken is.

Kutatásuk felfedezte, hogy a Microsoft Teams alkalmazás a hitelesítési tokeneket egyszerű szövegben tárolja. Ezekkel a tokenekkel a támadók felvehetik a token tulajdonosának személyazonosságát a Microsoft Teams kliensen keresztül bármilyen engedélyezett művelethez, beleértve a token használatát a Microsoft Graph API funkciók eléréséhez a támadó rendszeréből. Ami még rosszabb, ezek az ellopott tokenek lehetővé teszik a támadók számára, hogy többtényezős azonosítást használó fiókokkal végezzenek műveleteket, így megteremtve a többtényezős azonosítás megkerülését.

A Microsoft tisztában van ezzel a problémával, és lezárta az ügyet azzal, hogy az nem felel meg az azonnali szoftver-hibajavítást igénylő követelményeinek. Amíg a Microsoft nem lép a Teams asztali alkalmazás frissítésére, a kutatók úgy gondolják, hogy az ügyfeleknek érdemes megfontolniuk, hogy kizárólag a webes Teams alkalmazást használják. Azon ügyfelek számára, akiknek a telepített asztali alkalmazást kell használniuk, kritikus fontosságú, hogy figyeljék a kulcsfontosságú alkalmazásfájlokat, hogy a hivatalos Teams alkalmazáson kívül más folyamatok ne férjenek hozzá.

Javaslatok a sérülékenység kihasználásának elkerüléséhez

kami911 képe

Kritikus GitLab sérülékenység

2022. augusztus 22-én a Gitlab mögött álló GitLab Inc. megjelentette a GitLab Community Edition (CE) és Enterprise Edition (EE) 15.3.1, 15.2.3 és 15.1.5 verzióit. A széles körben használt DevOps platform, a GitLab kritikus biztonsági frissítéseket adott ki a Community Edition (CE) és az Enterprise Edition (EE) verziójához.

A sebezhetőséget a GitLab CE/EE több verziójához is jelentették:

kami911 képe

Bús Szamba

A Samba összeomolhatott vagy rendszergazdaként futtathatott programokat, amennyiben speciálisan kialakított hálózati forgalommal keresik fel.

Orange Tsai felfedezte, hogy a Samba vfs_fruit modul helytelenül kezelte a bizonyos memória műveleteket. Egy távoli támadó ezt a hibát kihasználva okozhatja a Samba összeomlását, ami a szolgáltatás megtagadásához vezethet, vagy esetleg a tetszőleges kódot futtathat root felhasználóként.

kami911 képe

Megjelent a Flatpak 1.12.3

A Flatpak 1.12.3 a modern GNU/Linux disztribúciókhoz szánt, nyílt forráskódú, és nagyon hatékony Linux alkalmazások sandboxing és disztribúciós keretrendszerének legújabb stabil sorozata. A Linux Mint 20.3-as verziója megkapta a Flatpak 1.12-es verzióját, így érdekes lehet, hogy milyen újdonságok vannak az 1.12-es sorozatban és mit várhat a felhasználó az 1.12.3-as verziótól.

kami911 képe

Így javítsd meg a Spectre, Meltdown és az Intel Management Engine hibákat a gépeden

(Frissítve) A Spectre nevű sérülékenység két hibája többé-kevésbé minden modern processzort, a Meltdown pedig az Intel elmúlt 10 évben megjelent valamennyi processzoraát és néhány erősebb ARM processzort érint – lehetővé téve adatszivárgást. Az Intel Management Engine sebezhetőségei pedig távoltól teszik elérhetővé a gépet. Mindegyik hibára született már hibajavítás, ezek telepítése elengedhetetlen lesz a jövőben a számítógépek biztonságos üzemeletetéséhez. Az első javítások még januárban jelentek meg, de az Intel mikrokód frissítés és a Windows frissítés is olyan hibákat okozott, mely után a gyártók újabb javításokat adtak ki.

kimarite képe

A systemd bizonyos verziói sebezhetőek, nemsokára javítják

A systemd bizonyos verziói sebezhetőek, nemsokára javítják
A systemd bizonyos verziói sebezhetőek, nemsokára javítják

Nem kell megijedni, a Linux Mint 18.2 és korábbi változatai nem sérülékenyek. Az LMDE2 sem. Csak ezeknél újabb, azaz teszt verziókban kell javítani a systemd túlcsordulásos sebezhetőségét és minden linux disztribúciónál, amely a sebezhető verziójú systemd-t használja. A probléma abból ered, hogy a systemd túlságosan kicsi buffert biztosít a TCP-csomagok számára, így egy speciálisan összeállított csomag segítségével túlcsordulás idézhető elő, speciális körülmények között pedig kódfuttatásra is rávehető a megtámadott rendszer.

Oldalak

Feliratkozás RSS - sérülékenység csatornájára