Titkosítás, biztonság, privát szféra

A VMware vCenter CVE-2024-38812 sebezhetőségének aktív kihasználására figyelmeztet a Broadcom

A Broadcom szeptemberben még azt hitte, hogy elsőre sikeresen javította a VMware vCenter-t érintő kritikus CVE-2024-38812 sebezhetőséget, de közben kiderült, hogy nem olyan egyszerű azt javítani. Jött egy újabb javítás októberben. Most ott tartunk, hogy a Broadcom figyelmeztette az ügyfeleit, hogy elkezdték a hibát aktívan kihasználni, ezért ha még nem javítottak, a prioritási listájuk elején legyen, hogy ezzel foglalkoznak.

Részletek itt.

A Palo Alto megerősítette, hogy aktívan kihasználják egyes tűzfalai 0day RCE sebezhetőségét

A Palo Alto megerősítette, hogy aktívan kihasználják azt az új, távoli kódfuttatást lehetővé tevő, 0day sérülékenységet, amely a tűzfalait érinti és amelyet november 8-án jelzett ügyfelei felé . A sérülékenység 9,3-as CVSS-sel rendelkezik, azaz "critical" besorolású. A vállalat azt javasolja, hogy a tűzfalak menedzsment felülete ne legyen elérhető az internet felől, csak megadott IP cím(ek)ről. Ez a módszer nagyban csökkenti a sikeres támadás rizikóját.

A vállalat dolgozik a javításon. Addig is a Palo Alto Networks olyan IoC-ket (indicators of compromise) adott ki, amelyek a segítenek e támadás felismerésében.

Malware támadások során kihasználják a jelenleg javítatlan Fortinet VPN kliens 0day-t

0day sebezhetőséget tartalmaz a Fortinet windowsos VPN kliense: a támadó a sebezhetőséget kihasználva kinyerheti a memóriából a felhasználó VPN azonosító adatait, beleértve a jelszavát is.

On Friday, Volexity revealed that DeepData was seen targeting Fortinet’s Windows VPN client to extract usernames, passwords, and other information from the process’ memory, by exploiting a zero-day vulnerability.
A 0day sebezhetőséget jelenleg aktívan kihasználják malware támadások során. A hibát júliusban jelentették a Fortinet-nek, azóta "úgy tűnik javítatlanul áll" ... Nem, hogy javítás nincs, még CVE azonosítót sem rendeltettek a hibához.

The bug, reported to Fortinet in July, when it was confirmed to be affecting the latest iteration of Fortinet’s VPN available at the time, does not have a CVE identifier and appears to have remained unpatched, the cybersecurity firm says.

Részletek itt.

A GrapheneOS régi feature-ét másolja az iOS 18.1 inactivity reboot funkciója

Milyen telefonon fogod futtatni a DÁP-ot?

Mivel pár éven belül várható a DÁP kötelezővé tétele, miközben az alkalmazás igényel egy csomó olyan jogosultságot (helyadatok, kamera, készülék alvásának tiltása, telefon állapotának és identitásának olvasása, eszköz identitásának olvasása, teljes hálózati hozzáférés, emailek, üzenetek gyűjtése) amit emberek mozgásának követéséhez/monitorozásához szoktak használni. Ráadásul ezen adatokat megosztja harmadik féllel, így felmerül, hogy egy magánszféra-tudatos honpolgár mégis milyen formában használja ezen remek appot?

Magán használatú, elsődleges telefonomon. (Mindennapi tefonálásra, netezésre használt készülék)
36% (265 szavazat)
Magán használatú, másodlagos telefonomon. (Otthon pihentetett tartalék telefon, burner telefon+szám)
6% (45 szavazat)
Céges használatú, elsődleges telefonomon. (Munkahely által biztosított, de magán felhasználáshoz nem kapcsolódó készülék+szám)
2% (15 szavazat)
Céges használatú, másodlagos telefonomon. (Munkahely által biztosított, de magán felhasználáshoz nem kapcsolódó tartalék készülék+szám)
0% (2 szavazat)
Vegyes használatú, elsődleges telefonomon. (Munkahely által biztosított, de magán felhasználásra is használt készülék, vagy duplasimes készülék)
9% (69 szavazat)
Kimondottan erre a célra dedikált telefonomon.
23% (173 szavazat)
Hal vagyok, csak az eredmény érdekel, bőröm alatt chip van, agyalapi inplanttal kapcsolódok a DÁP szerverre, BLANK vagyok.
24% (175 szavazat)
Összes szavazat: 744

Zajlik a Pwn2Own Ireland rendezvény, ma folytatódik a Day 2-vel

Teljes fordulatszámon pörög a Zero Day Initiative (ZDI) népszerű, biztonsági szakemberek számára szervezett "törjünk fel mindent, amit csak tudunk komoly pénzdíjakért és dicsőségpontokért" vetélkedője, a Pwn2Own, ezúttal nem Vancouverben, hanem Írországban. Összefoglaló az első napról, illetve a ma folyó Day 2 hírfolyamja a ZDI Twitter csatornáján követhető!

Google Location Sharing/Apple Find My/egyéb platformon ... személlyel osztom meg a pozícióm

Véleményem szerint családtagok, szorosabb baráti kapcsolatok esetén kétségkívül előnyös, ha látjuk, épp merre jár a másik fél, azonban mikor a főnök kéri/várja el ezt a beosztottjától, az a privátszférába való beférkőzés, nem kicsit.

Eredetileg "kivel osztod meg" akart a kérdés lenni, de mivel csak egy opciót lehet jelölni, inkább számszerűsítettem a válaszlehetőségeket. Nézzük a nem hétköznapi feleket (pl. szomszéd, kedvenc pékségben az eladónő :)) hozzászólásban!

nulla / nem használok ilyet
65% (425 szavazat)
1
14% (93 szavazat)
2-5
17% (109 szavazat)
6-10
1% (8 szavazat)
11, vagy több
2% (10 szavazat)
egyéb, leírom
1% (4 szavazat)
Összes szavazat: 649

Feltörték az Internet Archive weboldalát, 31 millió user adatai szivárogtak ki

aka. The Wayback Machine. Amit vittek: e-mail cím, usernév, "sózott" jelszavak stb.

10/10-es súlyosságú Linux biztonsági sebezhetőség kiadását ígéri jövő hétre egy biztonsági kutató

Brandon Falk független biztonsági kutató egy rendkívül súlyos, a Common Vulnerability Scoring System (CVSS) 10-es skáláján 10-es besorolású Linux biztonsági hiba részleteinek jövő heti közlését vetítette elő ☝‍️ Érdemes résen 😅 lenni!

Így is lehet: a NASA megköszönte az őt (újra) feltörő hacker munkáját

Példaértékű, ahogy az amerikai űrkutatási vállalat a helyzetet kezelte: a NASA egy oklevélben megköszönte a 7h3h4ckv157 nevű független biztonsági szakértőnek, hogy az általa a rendszerein felfedezett biztonsági sebezhetőségeket a NASA Vulnerability Disclosure Policy irányelv szerint, felelős közlés útján feléjük jelezte.

A NASA az oklevéllel elismeri, hogy a biztonsági sebezhetőségek detektálása és bejelentése fontos és értékes képesség az IT biztonság iparág terén. A hacker felelős bejelentése a korábban a NASA számára ismeretlen biztonsági sérülékenységekről hozzájárul ahhoz, hogy a NASA meg tudja őrizni az információi integritását és elérhetőségét.