sebezhetőség

Súlyos sebezhetőségek a Dell laptopokon

Súlyos sebezhetőségek a Dell laptopokon – a „ReVault” támadások még az operációs rendszer újratelepítését is túlélhetik

A Dell Latitude és Precision sorozat több mint száz modellje érintett egy súlyos sebezhetőségi csomagban, amelyet a biztonsági kutatók „ReVault” néven azonosítottak. A hibák lehetővé teszik a támadók számára, hogy akár az operációs rendszer újratelepítése után is megtartsák a hozzáférést a rendszerhez – ezzel példátlan perzisztenciát biztosítva.

Súlyos Bluetooth sebezhetőség teszi lehallgathatóvá a népszerű fejhallgatókat

Egy újonnan felfedezett, kritikus Bluetooth-sebezhetőség többmillió fejhallgatót és fülhallgatót érint világszerte, lehetővé téve támadók számára a lehallgatást, memóriakiolvasást és a csatlakozások eltérítését. A problémát olyan neves gyártók eszközeiben azonosították, mint a Sony, JBL, Bose vagy Marshall, de még nincs átfogó javítás a hibákra.

kami911 képe

Calibre 8.15 – Kifinomultabb megjegyzésszerkesztés és stabilabb működés

A Calibre, a legnépszerűbb nyílt forrású e-könyvkezelő alkalmazás új, 8.15-ös verziója tovább csiszolja a felhasználói élményt. Az apró, de annál hasznosabb fejlesztések elsősorban a megjegyzésszerkesztőt és az E-book Viewer funkcióit érintik, miközben néhány bosszantó hibát is javítottak. A frissítés minden platformon – GNU/Linux, macOS és Windows – elérhető. Érdemes mielőbb telepíteni.

kami911 képe

Új, nulladik napi sebezhetőség a FortiWebben

A Fortinet figyelmeztetést adott ki egy új, nulladik napi, CVE-2025-58034, azonosítón nyomon követett sérülékenységről, amely a webalkalmazásokat védő FortiWeb-tűzfalat érinti.

kami911 képe

A Fortinet javította a FortiWebet érintő nulladik napi sérülékenységet

A Fortinet megerősítette, hogy javította azt a kritikus, nulladik napi sérülékenységet, amelyet aktívan kihasználtak a FortiWeb webalkalmazás-tűzfal (web application firewall) bizonyos verziói ellen.

kami911 képe

A Landfall Android spyware Samsung telefonok nulladik napi sérülékenységét használja ki

Egy nemrég felfedezett Android kémprogram, a Landfall, a Palo Alto Networks jelentése szerint egy nulladik napi sérülékenység kihasználásával települ Samsung készülékekre.

kami911 képe

Calibre 8.14 – friss Tolino firmware-támogatás és biztonsági javítások az e-könyvkezelőben

A népszerű, nyílt forráskódú Calibre e-könyvkezelő újabb verziója, a Calibre 8.14 megérkezett, amely elsősorban a Tolino e-book olvasók felhasználóinak kedvez. Az új kiadás ugyanis teljes kompatibilitást biztosít a legújabb Tolino firmware-verziókkal, így az eszközök ismét gond nélkül szinkronizálhatók és kezelhetők a programon belül. A nyelvbeviteli mezőkben mostantól nemcsak a megadott karakterekkel kezdődő, hanem azokat tartalmazó nyelvek is megjelennek.

kami911 képe

Kritikus sebezhetőség a Control Web Panelben

A CISA (Cybersecurity and Infrastructure Security Agency) kedden figyelmeztetést adott ki a Control Web Panel (CWP) szerveradminisztrációs szoftvert érintő kritikus sebezhetőség miatt, amelyet már aktívan kihasználnak a támadók. A korábban CentOS Web Panel néven ismert, ingyenes és széles körben használt Linux-alapú vezérlőfelület célja a webszerverek egyszerűsített kezelése.

kami911 képe

Megjelent az Exim 4.99 – biztonsági frissítések és teljesítményjavítások az MTA-ban

Az Exim, az egyike az elterjedtebb nyílt forráskódú levélküldő ügynök (Mail Transfer Agent, MTA), kiadta a 4.99-es verziót, amely több régóta fennálló problémát orvosol, és számos teljesítmény- és biztonsági fejlesztést hoz. Az egyik legnagyobb változás, hogy a TCP-Wrappers támogatása és a régi OpenSSL 0.9.x kompatibilitás megszűnt. Ezzel a lépéssel az Exim 4.99 modern, biztonságos kriptográfiai könyvtárakra támaszkodik, és egyúttal csökkenti a támadási felületet.

kami911 képe

Isten nem ver bottal, csak VMware: aktívan kihasznált Zero-Day sebezhetőségek

A Broadcom nemrégiben publikált javításcsomagban hat kritikus és magas kockázatú sebezhetőséget javított a VMware által használt komponensekben.

kami911 képe

Botnet fertőzi a TP-Link routereket és Microsoft 365 fiókokat támad

A TP-Link figyelmeztetést adott ki egy botnetről, amely két sebezhetőséget kihasználva képes irodai és otthoni (SOHO) routereket kompromittálni, majd ezeket támadóplatformként használni a Microsoft 365 fiókok ellen.

A sérülékenységek az Archer C7 és a TL-WR841N/ND routereket érintik, de potenciálisan más modellek is veszélyeztetettek lehetnek. Annak ellenére, hogy ezek a routerek már elérték a támogatásuk végét (EOL), a TP-Link mégis firmware-frissítést adott ki a hibák javítására.

kami911 képe

Fegyverré válhat a Windows hibajelentése

Az informatikai biztonság egyik állandó kihívása, hogy a védekező eszközök (pl. antivírusok, EDR rendszerek) önmagukat is megvédjék az elnémítástól vagy megkerüléstől. Számos rosszindulatú támadó már „kernel-szintű” technikákat is alkalmaz, hogy teljes kontrollt szerezzen, vagy „elhallgattassa” a védekező komponenseket.

kami911 képe

Támadás a bizalom ellen: A Silver Fox APT és egy Microsoft által aláírt illesztőprogram

2025. augusztus 28-án a Check Point Research (CPR) nyilvánosságra hozta egy fejlett, állandó fenyegetést jelentő csoport, a Silver Fox APT új kampányát, amely során a támadók egy korábban ismeretlen, Microsoft által aláírt illesztőprogram sebezhetőségét kihasználva kerülték meg a korszerű EDR- és antivírus-megoldásokat a teljesen naprakész Windows 10 és 11 rendszereken.

Sebezhető, de aláírt meghajtó a védelem kijátszására

Aktívan kihasznált TP-Link router sebezhetőségek

Aktívan kihasznált TP-Link router sebezhetőségek – egy nulla napos hiba még mindig javítatlan

A CISA három kritikus TP-Link router sebezhetőséget vett fel az ismerten kihasznált sérülékenységek közé, megerősítve, hogy a támadók már aktívan visszaélnek velük. Eközben egy új, eddig javítatlan nulla napos (zero-day) hibát is nyilvánosságra hoztak, amely több ezer internetre kapcsolt eszközt érinthet, és súlyos kockázatot jelent.

kami911 képe

MITM6 + NTLM Relay: Egy kritikus láncolattámadás, amely teljes Active Directory kompromittáláshoz vezethet

A kiberbiztonsági szakértők egyre nagyobb aggodalommal figyelnek egy olyan összetett támadási technikára, amely ötvözi az IPv6 alapú hálózati visszaéléseket és az NTLM hitelesítési relay módszereket. Az úgynevezett MITM6 + NTLM Relay támadás kihasználja a Windows rendszerek alapértelmezett IPv6 viselkedését és Active Directory konfigurációs hiányosságait, és ezáltal lehetővé teszi teljes tartományi (domain) kompromittálást.

Oldalak

Feliratkozás RSS - sebezhetőség csatornájára