Bug

AMD: Microcode Signature Verification Vulnerability

Címkék

A grsecurity csapat hívta fel a figyelmet a Google Security Team által fogott AMD mikrokód kezelési sérülékenységre:

A Google Biztonsági Csapata biztonsági sebezhetőséget azonosított néhány AMD Zen alapú processzorban. Ez a sebezhetőség lehetővé teszi, hogy egy támadó, aki helyi rendszergazdai jogosultságokkal rendelkezik, rosszindulatú mikrokód-patcheket töltsön be (a kihasználásához a felhasználónak rendszergazdai jogosultsággal kell rendelkeznie egy VM-en kívül).

[...]

A Google 2024. szeptember 25-én értesítette az AMD-t a sérülékenységről. Az AMD 2024. december 17-én embargó alá eső javítást biztosított ügyfeleinek. Az AMD-vel való koordinálás érdekében a Google egyedi kivételt alkalmazott a szokásos sérülékenység-közlési irányelvéből, és a nyilvános bejelentést 2025. február 3-ára tolta. A közlemény 46 nappal az AMD javításának megosztása után és 131 nappal a Google eredeti jelentése után történt. A részletek 2025. március 5-én lesznek közzétéve.

Részletek itt.

RCE sebezhetőség a CUPS-ban

Címkék

"A remote unauthenticated attacker can silently replace existing printers’ (or install new ones) IPP urls with a malicious one, resulting in arbitrary command execution (on the computer) when a print job is started (from that computer)."

azaz:

Egy távoli, nem authentikált támadó feltűnés nélkül lecserélheti a meglévő nyomtatóink IPP url-jét egy preparált, rosszindulatú site-ra, vagy akár új (fake) nyomtatót is hozzáadhat a rendszerünkhöz. Ha erre nyomtatási fealdat is érkezik, a támadó kódot futtathat a gépünkön.

Számos biztonsági sebezhetőséget fedezett fel a Microsoft az OpenVPN-ben

Címkék

Kihasználva ezeket a sérülékenységeket olyan exploitálási láncok részeként, amelyek LPE és RCE exploitokat is tartalmaznak, a támadók a távoli rendszerek felett akár teljes ellenőrzést szerezhetnek (vagy egyéb támadásokat hajthatnak végre):

Attackers could chain and remotely exploit some of the discovered vulnerabilities to achieve an attack chain consisting of remote code execution (RCE) and local privilege escalation (LPE). This attack chain could enable attackers to gain full control over targeted endpoints, potentially resulting in data breaches, system compromise, and unauthorized access to sensitive information.

A Microsoft blogbejegyzése itt olvasható.

Megérkezett a CrowdStrike hírhedt incidensének RCA-ja

Címkék

Elérhető: External Technical Root Cause Analysis — Channel File 291

A Windows 11 júliusi frissítése után a Bitlocker hibásan működhet, recovery-re lehet szükség

Címkék

A Microsoft megerősítette, hogy a júliusi KB5040442 Windows 11 frissítés miatt szükség lehet a Bitlocker recovery key előbányászására. Akinek nincs meg, az ijb ... Részletek itt.

Root jogokhoz juttathatja a támadót a regreSSHion OpenSSH szerver sérülékenység

Címkék
  • an Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems
  • CVE-2024-6387
  • grants full root access
  • marks the first OpenSSH vulnerability in nearly two decades—an unauthenticated RCE that grants full root access
  • it affects the default configuration and does not require user interaction
  • this regression was introduced in October 2020 (OpenSSH 8.5p1)
  • over 14 million potentially vulnerable OpenSSH server instances exposed to the Internet

Részletek itt és itt.

"Szoftverhiba" miatt milliókat vettek ki illetéktelenül ügyfelek az Etióp Kereskedelmi Bankból

Címkék

40 millió dollárnyi kivétet/átutalást sikerült az ügyfelek egy csoportjának véghez vinnie, amire Etiópia legnagyobb kereskedelmi bankja, a Commercial Bank of Ethiopia észlelte a problémát. A legtöbb kivétet tanulók hajtották végre, mert a "szoftverhiba" híre futótűzként terjedt az egyetemeken üzenetküldő szoftvereken és telefonhívásokon keresztül.

Részletek itt.

Négy jelentős, köztük egy kritikus biztonsági hibát talált a Qualys a Glibc-ben (local root)

Címkék

A négy közül az egyik kifejezetten veszélyes:

For the first vulnerability (CVE-2023-6246), a significant security flaw [...] Major Linux distributions like Debian (versions 12 and 13), Ubuntu (23.04 and 23.10), and Fedora (37 to 39) are confirmed to be vulnerable. This flaw allows local privilege escalation, enabling an unprivileged user to gain full root access, as demonstrated in Fedora 38. [...]

Részletek itt.