vírus

kami911 képe

Még mindig sok futó Microsoft Exchange érzékeny erre a zero-day sebezhetőségre

Októberben írtuk hírt arról, hogy Két új Microsoft Exchange zero-day sebezhetőségre derült fény (ProxyNotShell). Miután az első javítása a problémának nem sikerült, November 8-án megjelent frissítés hozott megnyugtató javítást ezzel a hibával és újabb két hibával (CVE-2022-41123, CVE-2022-41080, összefoglaló néven: OWASSRF) kapcsolatban is, mert az első verzió megkerülhető megoldást hozott csak. Ez utóbbi kettő szintén jogosultságemelést tesz lehetővé, amit a Microsoft is mindkét esetben (1, 2) elismert és javított 2022. november 8-án. Összesen 180 ezernél több Microsoft Exchange szerver üzemel publikusan a világban (ebből 100 ezer Európában, 50 ezer Észak-Amerikában), és a mai napig ezekből 62 000 sebezhető (ebből Európából 32 ezer, 18 ezer Észak-Amerikában) - a Shadowserver adatai alapján. Ezek az adatok a CVE-2020-0688, CVE-2021-26855, CVE-2021-27065, CVE-2022-41082 sérülékenység alapján készült, amelyeket mindenképpen sürgősen be kell foltozni, a további nagyobb problémák, például zsarolóvírusos támadások elkerülése végett. Ezeket a sebezhetőségeket többek között a Play zsarolóvírus terjesztésére is felhasználják napjainkban. Emlékeztetőül a a  CVE-2022-41082 hibáról ami távoli kódfuttatást (RCE) teszi lehetővé és a CVE-2022-41040 hibáról, ami egy SSRF (Server-Side Request Forgery) sebezhetőség:

kami911 képe

Egy nem is annyira új Microsoft Windows sebezhetőség, amit mindenképpen be kell foltozni

Nem szoktunk beszámolni minden Windows hibáról, mert akkor egy új weboldalt kellene neki nyitnunk. Mivel van, hogy a Linux rendszerek mellett elkerülhetetlen a Windows rendszerek felügyelete is, a kritikusabb hibákat szoktuk jelezni. A Microsoft december 13-án átminősítette az SPNEGO NEGOEX egy eredetileg szeptemberben javított sebezhetőségét, miután egy biztonsági kutató felfedezte, hogy az távoli kódfuttatáshoz vezethet.

kami911 képe

Az internet egészsége

Az interneten a korlátlan lehetőségek. A korlátlan lehetőségek viszont felelősséggel és veszélyekkel járnak. Mi mindannyian felelősek vagyunk az internet egészségéért, azzal hogy tudatosan használjuk ezt a nagyszerű eszközt. Oszd meg ezt a bejegyzést, azokkal, akiket biztonságban szeretnél tudni.

simonszoft képe

Trójait rejthetnek az alábbi nyílt forráskódu szoftverek: PuTTY, KiTTY, TightVNC, Sumatra PDF Reader

A PuTTY-ot senkinek sem kell szerintem bemutatni, sajnos áldozatul esett a Lazarus nevű észak-koreai hackercsapatnak az alábbi programokkal egyetemben: KiTTY, TightVNC, Sumatra PDF Reader.

Az üzemeltetési munkák során biztosan sokan használjátok ezeket, így mindenképp érdemes ellenőrizni a telepítés előtt, hogy a telepítő csomag tartalmazza-e a malware-t (ZetaNile).

kami911 képe

Két új Microsoft Exchange zero-day sebezhetőségre derült fény

A GTSC nevű vietnámi kiberbiztonsági cég két nulladik napi hibát azonosított Micrososft Exchange levelezőszerverekben, amelyeket fenyegetési szereplők támadások során aktívan ki is használnak. A hibákhoz a gyártó még nem adott ki biztonsági frissítést, Exchange adminok számára javasolt a leírásban található megkerülő megoldások alkalmazása.

kami911 képe

Visszatért az androidos Flubot kártevő

Visszatért – a hazánkban korábban széles körben terjedő – androidos Flubot kártevő, amely csomagküldő SMS-ek helyett, ezúttal hamis biztonsági frissítésként igyekszik megfertőzni az áldozatok eszközeit. Az új-zélandi CERT kutatói hamis biztonsági értesítésekre lettek figyelmesek, amelyek azt állítják, hogy az Android rendszer Flubot kártevővel fertőződött meg, aminek eltávolításához telepíteni kell egy biztonsági frissítést.

kimarite képe

A Qt VirusTotal Uploader asztali alkalmazás telepítése

A VirusTotal honlap fájlok vizsgálatára létrehozott online, webes felület. A vizsgálandó fájlokat az oldalra feltöltés után, több vírusvédelmi szoftverrel vizsgálják meg, majd az eredményt láthatóvá teszik.

A feltöltés online lehetősége:
https://www.virustotal.com/#/home/upload

kami911 képe

Frissítsd a Windowsod (ha még van), amíg nem késő

Péntek óta folyamatosan jönnek a híradások egy újabb zsarolóvírusról, amely a Windows egy márciusban befoltozott sérülékenységén keresztül terjed. Az SMB távoli kódfuttatást lehetővé tevő hibáját használja ki a féregszerű terjedésre is képes WannaCry (további elnevezései:  WannaCrypt, WanaCrypt0r 2.0, Wanna Decryptor) kártevő robbanásszerűen ért el a világ minden tájára és ejtett fogságba a windowsos gépek százezreit három nap leforgása alatt. A ramsonware, azaz az adatokat túszul ejtő program 300 dollárnak megfelelő Bitcoinért szabadítható fel, ha hinni lehet a vírust író gazfickóknak.

Oldalak

Feliratkozás RSS - vírus csatornájára