
Újabb kritikus sebezhetőségek: NetWeaver és társai
Az SAP NetWeaver rendszerben nemrég azonosított, maximális, 10,0 CVSS-értékű sérülékenységről már biztosan tudni, hogy aktívan kihasználják a támadók. A sebezhetőségek listáját bővíti továbbá az Active! Mail 6 (CVSS 9,8): itt egy stack-alapú túlcsordulás teszi támadhatóvá a rendszert, valamint az Apache HTTP Server (CVSS 9,1): hibás adatkezelés következtében kódfuttatás és forráskód-kiszivárgás is lehetséges. Ugyancsak súlyos a Commvault Web Server (CVSS 8,8) és a Brocade FabricOS (CVSS 8,6) sebezhetősége is, ahol jogosultsági hibák miatt könnyen kód kerülhet a rendszerbe.
Raytheon: milliárdos bírság az elbukott kiberbiztonság miatt
A védelmi óriás Raytheon 3,08 milliárd forintos (8,4 millió dolláros) egyezséggel zárta le a botrányt, amelyben a vád szerint több éven át nem teljesítette a Pentagon számára előírt kiberbiztonsági intézkedéseket. A Nightwing nevű cég, amely korábban felvásárolta a Raytheon Cyber Solutions nevű leányvállalatot, szintén beleesett a szabályszegésbe. A botrány kirobbanását egy korábbi mérnöki igazgatójuk indította el, aki végül 550 millió forintot (1,5 millió dollárt) kapott a leleplezésért. A Raytheon a szabályozások szerint nem védte megfelelően az adatokat, megszegte a DoD előírásait, valamint jelentési kötelezettségeit is elmulasztotta.
Apple AirPlay: minden eszköz veszélyben!
Az Oligo kutatói AirBorne néven tárták fel az Apple AirPlay protokoll kritikus sérülékenységeit – ezek révén akár kártékony kód is automatikusan terjedhet a hálózatban az összes AirPlay-kompatibilis eszköz között, legyen az Apple gyártmány vagy sem. A rés támadóknak lehetőséget ad nullklikkes távoli kódvégrehajtásra, fájlok olvasására, szolgáltatásmegtagadásra, vagy akár közbeékelődéses támadásokra is. Bár az Apple már kiadott javításokat, a harmadik féltől származó hardvereken akár évekig is megmaradhat a kockázat. Akinek sérülékeny eszköze van, ajánlott zárolni a 7000-es portot, letiltani a felesleges AirPlay-végpontokat, és korlátozni a hozzáférést kizárólag a jelenlegi felhasználókra.
LabHost: leleplezett adathalász birodalom
Az FBI nyilvánosságra hozta a LabHost nevű dark webes adathalász platformhoz köthető, 42 000 domaint tartalmazó listát. A portált globális razzia zárta rövidre, melynek nyomán 35 embert tartóztattak le világszerte. Bár maguk a domainek már nem aktívak, a globális kiberveszély- és fenyegetéselemzők számára hasznos betekintést nyújtanak az adathalász módszerekbe és technikákba.
Hatéves hátsó ajtó támadja a Magento webboltokat
A Sansec újabb támadási hullámot észlelt egy hat éve rejtve maradt hátsó ajtón keresztül, amely népszerű Magento-alapú webáruházakat érint világszerte. Az áldozatok között három cég van: a Tigren, a Magesolution és a Meetanshi; szervereik egy ellátási lánc támadás során fertőződtek meg, húszegynéhány programcsomagon keresztül. Az érintett webboltok száma eléri az 500–1000-et, és akár egy 14 000 milliárd forinthoz (40 milliárd dollárhoz) közeli multinacionális vállalat is érintett lehet. A hátsó ajtót rendszerint License.php vagy LicenseApi.php nevű állomány rejti – aki ilyen forrást használ, azonnal vizsgálja át rendszerét, mert komoly veszély fenyegeti.