Az iOS 15.0.2 és az iPadOS 15.0.2 egy aktívan kihasznált nulladik napi hibát (CVE-2021-30883) orvosol, amelyről a tech óriás csupán annyi információt tett közzé, hogy az IOMobileFrameBuffer memóriakezelési hibájából fakad, és sikeres kihasználás esetén a sérülékeny eszközön kernel szintű jogosultságot nyújthat a támadónak. A sérülékenységben a következő termékek érintettek:iPhone 6s (és későbbi modellek),iPad Pro (minden…
Olvass tovább...Visszatért – a hazánkban korábban széles körben terjedő – androidos Flubot kártevő, amely csomagküldő SMS-ek helyett, ezúttal hamis biztonsági frissítésként igyekszik megfertőzni az áldozatok eszközeit. Az új-zélandi CERT kutatói hamis biztonsági értesítésekre lettek figyelmesek, amelyek azt állítják, hogy az Android rendszer Flubot kártevővel fertőződött meg, aminek eltávolításához telepíteni kell egy biztonsági frissítést. Az értesítésben az…
Olvass tovább...A Birminghami és a Surrey Egyetem kutatói az érintés nélküli fizetések elleni relay támadásokat vizsgálva azt találták, hogy az Apple Pay segítségével jogosulatlan fizetéseket lehet végrehajtani egy zárolt iPhone-ról Visa kártyával. Az iPhone felhasználóknak a sikeres fizetéseket alapesetben engedélyezniük kell a telefon Face ID, Touch ID vagy jelszóval történő feloldásával. Bizonyos esetekben ─ például tömegközlekedésért…
Olvass tovább...Több, mint 70 országban szedett áldozatot az nagyszabású káros kód kampány, amelyről a Zimperium zLabs most közölt információkat. A rendkívül jól megtervezett kampány valamikor tavaly novemberben indult, és idén áprilisig tartott. Ezalatt az idő alatt több, mint 10 millió androidos eszköz fertőződött meg. A kiberbűnözők semmit nem bíztak a véletlenre: több mint, különböző témájú 200…
Olvass tovább...Az Apple iCloud Private Relay szolgáltatásának egy új, egyelőre javítatlan gyenge pontja kijátszható, így kiszivároghatnak a felhasználók valódi IP címei a legújabb iOS verziót futtató eszközökről. Az iOS 15-tel bétaverzióként bevezetett iCloud Private Relay célja az anonimitás javítása az interneten egy olyan dual-hop architektúra alkalmazásával, amely hatékonyan védi a felhasználók IP címét, tartózkodási helyét és…
Olvass tovább...Újabb rendkívüli frissítést adott ki a Google, hamarosan minden felhasználó számára elérhető lesz a Chrome böngésző 94.0.4606.61 verziója Windows, Mac és Linux rendszeren. Ezúttal a CVE-2021-37973 azonosítójú zero day sérülékenység miatt vált sürgetővé a frissítés, ugyanis a tech óriás elmondása szerint széles körben kihasználható sebezhetőségről van szó, bár ennek részleteiről addig nem árul el bővebb…
Olvass tovább...Az Apple vészhelyzeti frissítést adott ki egy aktívan kihasznált sebezhetőség (CVE-2021-30869) befoltozására. Az XNU kernel hibáját a támadók kihasználhatják arra, hogy kernel szintű jogosultsággel futtassanak káros kódot a sérülékeny eszközökön, ami sikeres támadás esetén az adott rendszer teljes kompromittálódását jelenti. A biztonsági hiba a macOS Catalina verzióját, valamint a régebbi iPhone-okat és iPadeket (iPhone 5s,…
Olvass tovább...Allan Liska, a CSIRT Recorded Future (Computer Security Incidens Response Team) munkatársa több biztonsági kutatóval együtt összeállított egy listát a zsarolóvírus bandák által gyakran kihasznált sebezhetőségekről. A lista több mint egy tucat különböző szoftver- és hardvergyártó termékeiben talált biztonsági hibát tartalmaz, ami jó kiindulópontot nyújthat a védekezők számára a hálózati infrastruktúrájuk védelmének megfelelő kiépítéséhez. Csak…
Olvass tovább...A Microsoft kiadta frissített PC Health Care alkalmazás frissített verzióját, amivel ellenőrizhető, hogy egy számítógép kompatibilis-e a Windows 11 rendszerrel. Az állapotellenőrző szoftvert először a Windows 11 bejelentésével egyidőben adták ki, azonban ezt akkor sok kritika érte, ugyanis arról nem közölt információt, hogy az eszköz pontosan miért is nem felel meg az új rendszerkövetelményeknek. Ezt…
Olvass tovább...Egy új módszert azonosítottak a kutatók, amellyel a támadók elérhetik, hogy áldozatuk a saját hálózata helyett az ő hozzáférési pontjukhoz (AP) csatlakozzon. Az SSID Strippingnek nevezett módszert 2021. szeptember 13-án hozta nyilvánosságra a vezeték nélküli biztonságra szakosodott AirEye, amely a Technion (Izraeli Technológiai Intézet) kutatóival együttműködve fedezte fel a hibát. A biztonsági rés a Windows, macOS,…
Olvass tovább...