Tisztelt Látogató!

Az Ön által meglátogatott weboldal hamarosan megszüntetésre kerül.

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet megújult honlapját az nki.gov.hu webcímen érheti el, ahol az Intézetre vonatkozó információk mellett hasznos IT-biztonsági anyagokat talál.
Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
álhírek tömeges mefigyelés Exchange HOYA Skylight Cyber backdoor kibertámadás Apple jelszó Bundestag felhasználói fiók Windows Electrum Európai Bizottság törvény FireEye Telegram DNS MAC cím China Chopper Supra Threat Actor Olaszország Shodan Monitor Secutech ECC Oroszország Trend Micro F5 Networks Ransomware Planetary
 2018. szeptember 18. 10:13

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad.

Bővebben

A problémát a Wire egy biztonsági kutatója fedezte fel, aki szerint az a grafikus elemek megjelenítéséért felelős WebKit renderelő motor sérülékenységéből fakad. Mindez olyan speciálisan szerkesztett weboldalakkal használható ki, amelyek megadott CSS és HTML kódokat tartalmaznak, a felhasználónak elég betölteni egy ilyen weboldalt, hogy a rendszer összeomoljon. Minden iOS-en futó böngésző érintett ─ mivel az App Store szabályzata alapján az alkalmazás fejlesztők nem használhatnak más renderelő motort ─ macOSen pedig a Safari és a Mail. A hibát felfedező szakember szerint nincs megkerülő megoldás a problémára, így csak a gyártói javítás szüntetheti meg azt.

(www.bleepingcomputer.com)
Kevesebb
Hasonló hírek
 május 13. 12:40

Hacker csoportok SharePoint szervereket támadnak egy nemrég befoltozott kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak.  

Bővebben

Hacker csoportok SharePoint szervereket támadnak egy kritikus sérülékenységet (CVE-2019-0604) kihasználva, a célpontok között vállalati és állami rendszerek is megtalálhatóak. A támadások közös nevezője, hogy a támadók a China Chopper nevű web shellt használták a sérülékeny szerverek kompromittálására, amellyel távoli hozzáférés szerezhető a célkeresztben álló rendszerhez. Ez ugyanakkor önmagában nem kellő bizonyíték arra vonatkozóan, hogy a támadások összefüggésben lennének egymással, a China Chopper ugyanis egy elterjedt káros szoftver, ami nem kötődik adott régióhoz. A kanadai szervek tájékoztatása alapján a kompromittált rendszerek akadémiai, nehézipari és gyártási szektorbeli cégekhez tartoztak, a szaúdi kutatók nem közöltek bővebb információt az áldozatokról. A kérdéses sérülékenység javításához a Microsoft márciusban és áprilisban már adott ki hibajavítást. Azon szervezetek számára, amelyeknél problémás ezen javítások telepítése, javasolt legalább a SharePoint Internet felőli elérésének korlátozása.

(zdnet.com)
Kevesebb
 május 03. 10:59

Egy kritikus távoli kódfuttatási sérülékenységet (CVE-2019-3719) fedeztek fel a Dell SupportAssist segédprogramban, amelynek kihasználásával átvehető az irányítás az adott rendszer felett.

Bővebben

Egy kritikus távoli kódfuttatási sérülékenységet (CVE-2019-3719) fedeztek fel a Dell SupportAssist segédprogramban, amelynek kihasználásával átvehető az irányítás az adott rendszer felett. A program ─ amely a legtöbb Dell számítógépen előtelepített ─ feladata például az adott termék egyedi azonosítóinak (Service Tag, Express Service Code) felderítése, driver frissítések kezelése, valamint hardver diagnosztikai tesztek végzése. Mindez technikailag úgy történik, hogy a Dell SupportAssist a háttérben egy lokális webszervert indít az eszközön, ami különböző parancsokat vár URL paraméterben. Habár elvben az utasításokat csak a dell.com webhely felől fogadja el, a problémát felfedező Bill Demirkapi demonstrálta, hogy az alkalmazott védelmi megoldások könnyen megkerülhetőek, azaz egy támadó lépes lehet az irányítása alatt álló szerverről tetszőleges kódot telepíteni a célkeresztben álló rendszerre. A biztonsági rés a segédprogram 3.2.0.90-előtti verzióit érinti, a gyártó szerencsére már adott ki hibajavítást. A felhasználók számára a frissítés telepítése mellett javasolt átgondolni, hogy szükséges-e egyáltalán a program használata.

(thehackernews.com)
Kevesebb
 április 23. 15:45

Robert Baptiste biztonsági kutató biztonsági hibát talált a Tchap francia kormányzati csevegő alkalmazásban. 

Bővebben

A Tchap nevű, nyílt forrású és végponti titkosítást alkalmazó csevegő alkalmazást a francia kormányzat fejlesztette ki annak a kezdeményezésnek a részeként, hogy a kormányzati dolgozók adatai kizárólag az országon belüli szervereken kerüljenek eltárolásra ─ tartván a külföldi hírszerzéstől. Bár az alkalmazás androidos változata a Google Play Store-ból bárki számára letölthető, csak meghatározott hivatali e-mail címmel rendelkezők (pl.: @gouv.fr or @elysee.fr) regisztrálhatnak fiókot. Robert Baptiste francia biztonsági kutató ─ avagy Twitteres álnevén Elliot Alderson ─ azonban felfedezett egy biztonsági hibát, amely lehetővé teszi, hogy bárki regisztráljon, valamint csatlakozzon nyilvános csoportokhoz. A szoftver a Matrix decentralizált üzenetküldési architektúrára épül, amelynek fejlesztői a napokban egy igen komoly kibertámadás áldozatává váltak. Mint kiderült, Robertnek mindössze annyit kellett tennie, hogy a regisztrálni kívánt e-mail címet ilyenformán adta meg: fs0c131y@protonmail.com@presidence@elysee.fr. A hiba azóta javításra került.

(thehackernews.com)
Kevesebb
 április 23. 15:15

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz.

Bővebben

Egy februári biztonsági eseményről tájékoztatta ügyfeleit a Bodybuilding.com, amely szerint 2018 júliusában illetéktelenek hozzáférhettek ügyfeleik egyes személyes adataihoz, mint például nevük, e-mail címük, szállítási és számlázási címük, rendelési előzményeik, illetve telefonszámuk. Hitelkártya adatok szerencsére nem szivárogtak ki, köszönhetően annak, hogy a weboldal csak a kártyaszám utolsó négy számjegyét őrzi meg, és ezt is kizárólag azoknál a felhasználói profiloknál, amelyeknél az ügyfelek engedélyezték azok tárolását. A Bodybuilding.com a hatóságok és egy eddig meg nem nevezett „piacvezető biztonsági cég” szakértőinek segítségével igyekszik felderíteni az incidenst, illetve azonosítani a kihasznált sérülékenységeket. A felhasználókat e-mailben értesítették az esetről, valamint arról, hogy a következő bejelentkezés alkalmával meg kell változtatniuk a jelszavukat. A cég ugyanakkor felhívja a figyelmet a Bodybuilding.com nevével visszaélő esetleges adathalász e-mailekre is, hangsúlyozván, hogy a Bodybuilding.com soha nem kér e-mail útján személyes adatot ügyfeleitől, vagy hivatkozásra történő kattintást, esetleg fájl letöltését.

(www.bleepingcomputer.com)
Kevesebb
 április 18. 15:57

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal káros webhelyekre irányítják át a felhasználókat.

Bővebben

Kizárólag iOS felhasználókat céloz egy malvertising (reklámalapú vírusterjesztés) kampány, amelynek során a támadók online hirdetésekbe rejtett káros kódokkal rosszindulatú webhelyekre irányítják át a felhasználókat. A támadók az iOS Chrome mobilböngésző egy sérülékenységét kihasználva képesek megkerülni a Chrome beépített sandboxát is. A Google megkezdte a biztonsági rés vizsgálatát, amelyről már kiderült, hogy a Google Chrome más platformokon futó verzióit és a Safarit sem érinti. A kampányt felfedező Confiant vállalat szerint a korábbi támadásokhoz hasonlóan valószínűleg a mostaniért is az az „eGobbler” nevű malvertising csoport felel, akik jellemzően amerikai iOS felhasználókat céloznak, különösen az ünnepeket megelőző időszakokban. Februárban,  az amerikai Elnökök Napjához (Presidents Day) kapcsolódó ünnepi hétvégén 800 millió, április 6. és 10. között pedig körülbelül 500 millió rosszindulatú hirdetés került kiküldésre.

(zdnet.com)
Kevesebb
 április 16. 12:09

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (NCCIC) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett.

Bővebben

Az Egyesült Államok nemzeti kiberbiztonsági ügynöksége (National Cybersecurity and Communications Integration Center – NCCI) riasztást adott ki egyes VPN alkalmazásokat sújtó sérülékenységről, amelynek kihasználásával átvehető az irányítás a támadott rendszer felett. A Carnegie Mellon Egyetem kiberbiztonsági eseménykezelő csoportja (CERT/CC) által felfedezett biztonsági hiba – szerintük – a Palo Alto Networks, a Pulse Secure, a Cisco és az F5 Networks VPN alkalmazásait biztosan érinti, azonban potenciálisan több száz további VPN szoftvert is veszélyeztethet. A probléma hátterében az áll, hogy a hitelesítő adatok, valamint a session cookie-k titkosítás nélkül kerülnek tárolásra a memóriában és a naplóállományokban. Amennyiben ehhez illetéktelenek hozzáférnek az adatokat felhasználhatják a hitelesítés megkerülésére, ezzel pedig jogosultság-kiterjesztést érhetnek el. Az F5 és a Cisco ezidáig nem reagált a biztonsági rés hírére, a Palo Alto Networks és a Pulse Secure ellenben már adott ki hibajavítást. Az F5 számára 2013 óta ismert a probléma, a memóriakezelést érintően javítás helyett megkerülő megoldásokat javasolnak ─ mint például a kétfaktoros azonosítás, illetve egyszer használatos jelszavak (one-time password – OTP) használatát ─ a naplófájlok nem biztonságos tárolása tekintetében ugyanakkor már 2017-ben adtak ki javítást.

(bleepingcomputer.com)
Kevesebb
 április 15. 16:16

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán.

Bővebben

A Kaspersky Lab szerint az elmúlt negyedévben az általuk azonosított informatikai támadások 70%-a a Microsoft Office sebezhetőségei ellen irányult, ami négyszer annyi, mint amennyit a biztonsági cég két éve mért ugyanezek kapcsán. A Kaspersky hozzáteszi, hogy a leginkább kihasznált sérülékenységek nem közvetlenül az Office termékeket érintik, hanem azok valamely komponensét. A két leggyakrabban támadott biztonsági rés (CVE-2017-11882CVE-2018-0802) például az Equation Editor kapcsán áll fenn, amely a Microsoft Word újabb verzióiban már csupán visszafelé kompatibilitási okokból van jelen. Az is jellemző továbbá, hogy maga a sérülékenység nem Office terméket érint közvetlenül, hanem Office fájlokon keresztül válik kihasználhatóvá, mint például a Windows VBScript engine sérülékenysége (CVE-2018-8174). A Recorded Future múlt havi elemzése is alátámasztja a Kaspersky adatait, az ő Top10-es listájukon 6 Microsoft Office biztonsági hiba szerepel. A Kaspersky szerint nagy gondot jelent, hogy a nyilvánosságra kerülő kihasználási megvalósítások (proof-of-concept ─ PoC) napokon belül elérhetőek lesznek a dark web piacterein. Leigh-Anne Galloway, a Positive Technologies vezető kibervédelmi kutatója, egyenesen úgy látja, a PoC kódok nyilvánosságra hozása nagyobb mértékben segíti a hackereket, mint, hogy a végfelhasználók védelmét szolgálná.

(www.zdnet.com)
Kevesebb
 április 02. 16:02

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. 

Bővebben

A Vulncode-DB a fejlesztői információk szerint egy olyan sérülékenység leírásokat tartalmazó nyílt forrású adatbázis, amely az NVD (National Vulnerability Database) és a CVE (Common Vulnerabilities and Exposures) adatbázisok lehetőségeit a sérülékenységekre vonatkozó valós ─ például felhasználóktól származó ─ információkkal egészíti ki. A komplex sérülékenységi információk egy felületen történő közzététele a készítők szerint egyszerre szolgálhat oktatási, valamint kutatási célokat is. A Vulncode-DB jelen (alfa) verziója még több működési hibát is rejt ─ valamint a funkciók tekintetében is meglehetősen hiányos ─ azonban már online elérhető. A projekt gazdái bármilyen szakmai észrevételt, javaslatot, ötletet szívesen fogadnak az érdeklődő szakemberektől.

(vulncode-db.com)
Kevesebb