Bug

CVE-2022-37958 - Kritikus távoli kódfuttatás sebezhetőség a Windowsokban, patchelj most!

Címkék
The vulnerability could allow attackers to remotely execute arbitrary code by accessing the NEGOEX protocol via any Windows application protocol that authenticates, such as Server Message Block (SMB) or Remote Desktop Protocol (RDP), by default. This list of affected protocols is not complete and may exist wherever SPNEGO is in use, including in Simple Message Transport Protocol (SMTP) and Hyper Text Transfer Protocol (HTTP) when SPNEGO authentication negotiation is enabled, such as for use with Kerberos or Net-NTLM authentication.

Unlike the vulnerability (CVE-2017-0144) exploited by EternalBlue and used in the WannaCry ransomware attacks, which only affected the SMB protocol, this vulnerability has a broader scope and could potentially affect a wider range of Windows systems due to a larger attack surface of services exposed to the public internet (HTTP, RDP, SMB) or on internal networks. This vulnerability does not require user interaction or authentication by a victim on a target system.

Aktívan kihasznált 0day Exchange sérülékenységre figyelmeztetnek

Címkék
 

Linkek:

Telekom leállás

Címkék

"Kedves ügyfeleink! Honlapunkon, alkalmazásainkon (Telekom alkalmazás, TVGO, Mobilvásárlás), webmail szolgáltatásunkon, valamint ügyfélszolgálati csatornáinkon (1414, 1400, 1777) átmeneti technikai hiba lépett fel, melyek javítását illetékes munkatársaink már megkezdték. A technikai hiba Telekom TV ügyfeleink szolgáltatását is érinti.

Köszönjük a megértést, a hiba javításáig türelmetek kérjük! Amint a hiba elhárult, ezen a csatornán tájékoztatni fogunk benneteket!"

Ha patchelted macOS-en a Zoom-ot, patchelheted újra ...

Címkék

Ugyanis a Zoom kétszer adott ki hozzá frissítést, de harmadszor is sikerült - ezúttal Fitzl Csabának - megkerülni a javítást:

"Rés a Linux tűzfalban" (local root)

Címkék

A Randorisec részéről Arthur Mongodin egy, a Linux kernel Netfilter alrendszében levő heap buffer overflow sérülékenységet (CVE-2022-34918) elemez ki itt. A sérülékenység sikeres kihasználása a helyi, emelt szintű privilégiumok nélküli támadót root jogokhoz juttathatja.

0day Android kernel sebezhetőséget fedeztek fel (local root)

Címkék

Zhenpeng Lin biztonsági kutató, a Northwestern University PhD-s hallgatója egy Android kernel sérülékenységet fedezett fel, ami a legfrissebb és teljesen naprakészre frissített Android verziókat is érint(het)i. A PoC exploit működés közben a fenti videón. A sérülékenység kihasználását Google Pixel 6-on demózta, de számos más készülék is - pl. Samsung Galaxy S22 - érintett lehet. Lin szerint az összes, Linux 5.10 kernelt futtató androidos eszköz érintett, valamint a "regular" (feltehetően jelentése itt: mainline) Linux kernel is.. Részleteket még nem árult el a sérülékenységről, de a Black Hat USA 2022-ön elhangzanak majd a részletek a "Cautious: A New Exploitation Method! No Pipe but as Nasty as Dirty Pipe" című előadásban.

Részletek itt.

Hertzbleed Attack - újabb Intel/AMD CPU sebezhetőség

Címkék

A Hertzbleed egy, a side-channel támadások új családja. Technikai bemutatójára a 31st USENIX Security Symposium rendezvényen kerül majd sor (Boston, 2022. augusztus 10-12.) az alábbi címmel: Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86. A technikai dokumentáció elérhető itt.

PACMAN attack - "patchelhetetlen" hardverbugot találtak az Apple M1 chipjeiben

Címkék

MIT kutatók egy a Spectre-hez és Meltdown-hoz hasonló, "patchelhetetlen" hibát találtak az Apple M1 chipjében. A hardverhiba önmagában nem elég a sikeres támadáshoz, ahhoz szükség van szoftveres bug kihasználására is.

Workaround-ot javasol a Microsoft az aktívan kihasznált MSDT sebezhetőségre

Címkék

A Microsoft Security Response Center workaround-ot javasol az általuk tegnap kiadott CVE-2022-30190 jegyben részletezett sebezhetőségre: