vulnerability

kami911 képe

Az OpenSSH mint támadási vektor

Az OpenSSH a biztonságos távoli elérés egyik legismertebb és legmegbízhatóbb eszköze. Eredetileg Linux alapú rendszerekhez fejlesztették ki, de a Microsoft 2018-as Windows 10 1803 verziójával hivatalosan is beépítette a Windows operációs rendszer alapértelmezett komponensei közé. Az OpenSSH gyors terjedése és integrációja lehetőséget biztosított a támadók számára is, akik kihasználják az eszközt a Living Off the Land Binary (LOLBIN) technikák során.

kami911 képe

Az SAP S/4HANA sérülékenységét aktívan kihasználják a támadások során

A kiberbiztonsági szakértők figyelmeztetést adtak ki az SAP S/4HANA szoftvert érintő CVE-2025-42957 (CVSS pontszám: 9,9) azonosítón nyomon követett, aktívan kihasznált sebezhetőséggel kapcsolatban.

Az SAP S/4HANA az SAP vállalati erőforrás-tervező (ERP) megoldása, amelyet közép- és nagyvállalatok világszerte használnak pénzügyi, ellátási lánc-, gyártási, értékesítési, beszerzési és HR-folyamatok kezelésére.

kami911 képe

MITM6 + NTLM Relay: Egy kritikus láncolattámadás, amely teljes Active Directory kompromittáláshoz vezethet

A kiberbiztonsági szakértők egyre nagyobb aggodalommal figyelnek egy olyan összetett támadási technikára, amely ötvözi az IPv6 alapú hálózati visszaéléseket és az NTLM hitelesítési relay módszereket. Az úgynevezett MITM6 + NTLM Relay támadás kihasználja a Windows rendszerek alapértelmezett IPv6 viselkedését és Active Directory konfigurációs hiányosságait, és ezáltal lehetővé teszi teljes tartományi (domain) kompromittálást.

kami911 képe

Megérkezett a glibc 2.42: új funkciók, CVE-javítások és teljesítményjavulás

Hat hónapnyi fejlesztés után a GNU projekt csendesen kiadta a glibc 2.42-es verzióját, amely a Linux rendszerek egyik legfontosabb alaprendszer-könyvtára. A glibc (GNU C Library) kulcsszerepet játszik a felhasználói programok és a kernel közötti kapcsolattartásban.

kami911 képe

Hardkódolt hitelesítő adatok révén szerezhető admin jog a HPE Instant On eszközökön

A Hewlett-Packard Enterprise (HPE) biztonsági frissítéseket adott ki, amiben többek között a CVE-2025-37103 azonosítón nyomon követett kritikus sérülékenység is javításra került, amely az Instant On Access Point eszközöket érinti. A sérülékenység a maximális 10,0-ből 9,8-as CVSS értékelést kapott.

kami911 képe

Admin jog szerezhető az ASUS Armoury Crate kihasználásával

A CVE-2025-3464 azonosítón nyilvántartott, 8.8-as súlyosságú ASUS Armoury Crate sérülékenység kihasználásával rendszergazdai jogosultságok szerezhetők az érintett számítógépeken.

kami911 képe

Több mint 46 000 Grafana-példány van kitéve egy fiókeltérítési sebezhetőségnek

Több mint 46 000 interneten keresztül elérhető Grafana-példány továbbra sem rendelkezik frissített verzióval és így ezek egy kliensoldali open redirect sebezhetőségnek vannak kitéve, amely lehetővé teheti rosszindulatú bővítmények futtatását és akár a felhasználói fiókok átvételét is.

kami911 képe

Új backdoor kampány ASUS routerek ellen

2025 márciusában a GreyNoise kutatói egy kifinomult támadási kampányt azonosítottak, amely során ismeretlen támadók több ezer, internetre csatlakoztatott ASUS routerhez szereztek jogosulatlan, tartós hozzáférést. A támadók célja egy rejtett, elosztott hálózat létrehozása volt, amely később botnetként vagy más rosszindulatú célokra felhasználható.

kami911 képe

A Cisco több súlyos sebezhetőséget javított

A Cisco 10 biztonsági közleményt tett közzé, amelyben többek között az Identity Services Engine (ISE) és az Unified Intelligence Center két súlyos sérülékenységét is javította.

kami911 képe

Fertőzött KeePass jelszókezelővel támadnak a hackerek

A WithSecure’s Threat Intelligence szakemberei egy olyan kampányt tártak fel, amelyben módosított KeePass jelszókezelő alkalmazást terjesztettek azzal a céllal, hogy a felhasználók rendszereibe kártékony vezérlőkomponenseket juttassanak be. A támadás központi eleme egy olyan eszköz, amely lehetővé teszi a támadók számára, hogy a célrendszereket távolról irányítsák, adatokat gyűjtsenek, és előkészítsék a további behatolásokat. Ezt az eszközt Cobalt Strike beacon-nek nevezik.

kami911 képe

Jár a tizes: kritikus sebezhetőség a Cisco IOS XE Wireless Controller rendszerében

A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.

kami911 képe

A támadók aktívan kihasználják az SAP NetWeaver szerver sebezhetőségét

Az SAP közzétette a CVE-2025-31324 azonosítójú hitelesítést nem igénylő fájlfeltöltési (unauthenticated file upload) sérülékenységet, amely az SAP NetWeaver Visual Composer, azon belül is a Metadata Uploader komponensét érinti.

kami911 képe

Súlyos sebezhetőségeket találtak az Apple AirPlay protokollban

A kiberbiztonsági szakemberek újabb kritikus sérülékenységekre hívták fel a figyelmet az Apple AirPlay protokolljában és az AirPlay SDK-ban. Az Oligo Security kutatói által felfedezett, AirBorne gyűjtőnéven ismertté vált hibák 23 különböző sebezhetőséget tartalmaznak.

kami911 képe

A hackerek TP-Link routereket támadnak – kritikus sebezhetőség veszélyezteti a felhasználókat

TP-Link TL-WR845N  típusú routereknél használnak ki sebezhetőséget a hackerek, amely lehetővé teszi számukra a teljes, rendszerszintű hozzáférést. A támadók így megszerezhetik a rendszergazdai bejelentkezési adatokat a firmware fájlok elemzésével és egy egyszerű MD5 hash-jelszó visszafejtésével.

A sebezhetőség kihasználásának lépései:

kami911 képe

Aktívan kihasználtként jelöli a CISA a Windows és a Cisco sebezhetőségeit

A CISA (Cybersecurity and Infrastructure Security Agency) figyelmeztette az amerikai szövetségi ügynökségeket, hogy biztosítsák rendszereiket a Cisco és a Windows rendszerek sebezhetőségeit kihasználó támadások ellen. Annak ellenére, hogy a CISA ezeket a sérülékenységeket aktívan kihasználtnak minősítette, valójában konkrét részleteket még nem közölt a rosszindulatú tevékenységről vagy azok elkövetőiről.

Oldalak

Feliratkozás RSS - vulnerability csatornájára