Som varslet lukkede udviklerne af CMS'et Drupal et kritisk sikkerhedshul i går. Efter få timer observerede de de første angreb, der udnyttede sårbarheden.
Sårbarheden har en risikovurdering på 20 ud af 25 på Drupals egen skala. Den betegnes som meget kritisk, idet den kan give en angriber fuld kontrol over et websted, der kører på en sårbar Drupal-platform.
Fejlen er rettet i version 7.59 og 8.5.3. Brugere af 8.4.x skal opdatere til 8.4.8 og derefter gå videre til 8.5.3.
Flere NAS-systemer (Network-Attached Storage) fra producenten LG har en sårbarhed. Det oplyser sikkerhedsfirmaet vpnMentor.
Ifølge firmaet er det muligt at indsætte kommandoer i password-feltet på loginsiden. Dermed kan en angriber udføre kommandoer, fx ved at oprette en ny brugerkonto eller hente databasen over brugernavne og passwords.
VpnMentor oplyser, at LG øjensynlig bruger to forskellige typer firmware til firmaets NAS-produkter. Den ene af dem er sårbar.
Sikkerhedsforskere har fundet en række sårbarheder i Foxits programmer til læsning af filer i PDF-format. Flere af sårbarhederne giver angribere mulighed for at afvikle skadelig programkode.
Fejlene er rettet i Foxit Reader 9.1 og Foxit PhantomPDF 9.1.
Et hackerangreb gjorde producenten MikroTik opmærksom på et sikkerhedshul. Angrebet udnyttede funktionen Winbox i firmaets RouterOS til at få fat i brugernavne og passwords. Derefter kunne angriberen logge ind på routeren og ændre dens opsætning.
En dag efter, at angrebet blev opdaget, udsendte MikroTik rettede versioner, der lukker sikkerhedshullet.
En sikkerhedsforsker har opdaget en sårbarhed knappen AutoFill, som LinkedIn tilbyder til websteder.
Et websted kan integrere knappen på sine sider. Når en bruger klikker på knappen, udfyldes en række felter automatisk med oplysninger fra brugerens LinkedIn-profil.
Sikerhedsforsker Jack Cable opdagede, at knappen kunne placeres på ethvert websted. Den kunne gøres usynlig og udvides, så den fyldte hele skærmen. Hvis brugeren klikkede et sted på siden, ville oplysningerne automatisk blive udfyldt.
En sårbarhed i videokonferencesoftwaren WebEx giver en autentificeret angriber mulighed for at afvikle skadelig programkode på de computere, der deltager i videomødet. Det skyldes en fejl i håndteringen af Adobe Flash-filer, der kan uploades til et møde.
Cisco har rettet sårbarheden med disse versioner af klient- og serverprodukterne:
Google har udsendt Chrome 66. Den nye version lukker 62 sikkerhedshuller. To af dem har fået Googles højeste risikovurdering.
De ligger begge i systemet Disk Cache. Google har endnu ikke afgjort, hvor stor en dusør de afføder til sikkerhedsforsker Ned Williamson, der opdagede dem.
Andre sårbarheder ligger i blandt andet WebAssembly, PDFium, Kia og Service Worker.
Udviklerne af Drupal lukkede et meget alvorligt sikkerhedshul i CMS'et den 28. marts. I sidste uge offentliggjorde en russisk sikkerhedsforsker programkode, der demonstrerer, hvordan sårbarheden kan udnyttes.
Kort tid derefter observerede sikkerhedsfirmaet Sucuri de første forsøg på at udnytte sårbarheden.
Flere sikkerhedsfirmaer rapporterer om servere, der er blevet inficeret med skadelig software. Det gælder blandt andet bagdøre og software, der danner kryptovaluta.