Bug

Rust-hoz köthető dátum bug akadályozza az Ubuntu 25.10 telepítések automatikus frissítéseit

Címkék

Az Ubuntu projekt bejelentette, hogy az Ubuntu 25.10-zel szállított, Rust-alapú uutils-változatban lévő date parancs hibája eltörte az automatikus frissítéseket:

A date parancsban található, mára megoldott hiba miatt néhány Ubuntu 25.10 rendszer nem tudta automatikusan ellenőrizni az elérhető szoftverfrissítéseket. Az érintett gépek közé tartoznak a felhős telepítések, a konténerképek, valamint az Ubuntu Desktop és Ubuntu Server telepítések. 

A bejelentés tartalmaz javítási útmutatót az érintettek számára. A rust-coreutils csomag 0.2.2-0ubuntu2 vagy korábbi verziói tartalmazzák a hibát; a javítás a 0.2.2-0ubuntu2.1 vagy újabb verziókban található. Ez a probléma nem érinti az apt paranccsal vagy más segédprogramokkal végzett kézi frissítéseket.

Az Ubuntu projekt a 25.10-es kiadással arra vállalkozott, hogy Rust-alapú coreutils és sudo implementáció bevezetésével felmérje, hogy a Rust-alapú segédprogramok alkalmasak-e a jövő áprilisra tervezett hosszú távú kiadásra. 

Golden dMSA: Nem triviálisan kihasználható, de végzetes Windows Server 2025 sebezhetőség

Címkék

Egy újonnan felfedezett, kritikus tervezési hiba érinti a Windows Server 2025-ben bevezetett delegált szolgáltatásfiókokat (dMSA). A sérülékenység révén, ha a támadó megszerzi a KDS root kulcsot (amit általában csak domain admin jogosultsággal lehet), akkor minden gMSA/dMSA jelszava kiszámíthatóvá válik – akár forest-szinten is. Ez lehetővé teszi a tartós rejtett hozzáférést, hitelesítési korlátok megkerülését és domain-ek közti mozgást a hálózatban. A támadási módszer – „Golden dMSA” néven – egyszerűen végrehajtható, mivel a jelszógeneráló algoritmus gyenge, mindössze 1024 lehetséges időalapú variációval. A Microsoft szerint ez nem véd a domain controller kompromittálása ellen – ám ha ez megtörténik, az egész vállalati környezet feltörhető egyetlen kulccsal. 

Részletek itt.

10/10 súlyosságú biztonsági hibát javított a Cisco a Cisco ISE-ben

Címkék

A Cisco Identity Services Engine (ISE) egy vállalati hálózatokban használt hitelesítési, jogosultságkezelési és hozzáférés-szabályozási platform, amely kulcsszerepet játszik a belépési pontok védelmében, 802.1X, RADIUS/TACACS és integrált policy enforcement révén.

Megjelent egy kritikus sebezhetőség (CVE-2025-20337), amely lehetővé teszi, hogy hitelesítés nélkül, egyetlen kézzel formált API hívással a támadó root jogosultságot szerezzen a rendszeren. A CVSS pontszám: 10.0 – a lehető legmagasabb kockázati szint.

Mi az impact?

Súlyos sudo hiba: chroot opcióval root jog szerezhető

Címkék

A sudo 1.9.14–1.9.17 verziókban egy súlyos sérülékenység (CVE-2025-32463) lehetővé teszi, hogy a helyi támadó a sudo -R (vagy --chroot) opcióval root jogosultságot szerezzen, még akkor is, ha nem szerepel a sudoers fájlban.

A probléma abból adódik, hogy a sudo hibásan a chroot-on belüli nsswitch.conf alapján tölt be osztott könyvtárakat, amelyet a támadó manipulálhat.

Megoldás:
A hibát a sudo 1.9.17p1 javítja, a chroot funkciót pedig elavultként jelölték, és jövőbeli verziókból el is távolítják.

Érintett rendszerek: minden, ahol van /etc/nsswitch.conf.

Bejelentés itt.

AMD: Microcode Signature Verification Vulnerability

Címkék

A grsecurity csapat hívta fel a figyelmet a Google Security Team által fogott AMD mikrokód kezelési sérülékenységre:

A Google Biztonsági Csapata biztonsági sebezhetőséget azonosított néhány AMD Zen alapú processzorban. Ez a sebezhetőség lehetővé teszi, hogy egy támadó, aki helyi rendszergazdai jogosultságokkal rendelkezik, rosszindulatú mikrokód-patcheket töltsön be (a kihasználásához a felhasználónak rendszergazdai jogosultsággal kell rendelkeznie egy VM-en kívül).

[...]

A Google 2024. szeptember 25-én értesítette az AMD-t a sérülékenységről. Az AMD 2024. december 17-én embargó alá eső javítást biztosított ügyfeleinek. Az AMD-vel való koordinálás érdekében a Google egyedi kivételt alkalmazott a szokásos sérülékenység-közlési irányelvéből, és a nyilvános bejelentést 2025. február 3-ára tolta. A közlemény 46 nappal az AMD javításának megosztása után és 131 nappal a Google eredeti jelentése után történt. A részletek 2025. március 5-én lesznek közzétéve.

Részletek itt.

RCE sebezhetőség a CUPS-ban

Címkék

"A remote unauthenticated attacker can silently replace existing printers’ (or install new ones) IPP urls with a malicious one, resulting in arbitrary command execution (on the computer) when a print job is started (from that computer)."

azaz:

Egy távoli, nem authentikált támadó feltűnés nélkül lecserélheti a meglévő nyomtatóink IPP url-jét egy preparált, rosszindulatú site-ra, vagy akár új (fake) nyomtatót is hozzáadhat a rendszerünkhöz. Ha erre nyomtatási fealdat is érkezik, a támadó kódot futtathat a gépünkön.

Számos biztonsági sebezhetőséget fedezett fel a Microsoft az OpenVPN-ben

Címkék

Kihasználva ezeket a sérülékenységeket olyan exploitálási láncok részeként, amelyek LPE és RCE exploitokat is tartalmaznak, a támadók a távoli rendszerek felett akár teljes ellenőrzést szerezhetnek (vagy egyéb támadásokat hajthatnak végre):

Attackers could chain and remotely exploit some of the discovered vulnerabilities to achieve an attack chain consisting of remote code execution (RCE) and local privilege escalation (LPE). This attack chain could enable attackers to gain full control over targeted endpoints, potentially resulting in data breaches, system compromise, and unauthorized access to sensitive information.

A Microsoft blogbejegyzése itt olvasható.

Megérkezett a CrowdStrike hírhedt incidensének RCA-ja

Címkék

Elérhető: External Technical Root Cause Analysis — Channel File 291

A Windows 11 júliusi frissítése után a Bitlocker hibásan működhet, recovery-re lehet szükség

Címkék

A Microsoft megerősítette, hogy a júliusi KB5040442 Windows 11 frissítés miatt szükség lehet a Bitlocker recovery key előbányászására. Akinek nincs meg, az ijb ... Részletek itt.