sårbarhed

Bluetooth-sårbarhed kritisk for Android-, Linux-, macOS- og iOS-enheder

En kritisk Bluetooth-sikkerhedsfejl kan udnyttes af trusselsaktører til at tage kontrol over Android, Linux, macOS og iOS-enheder. Det skriver The Hacker News.

Fejlen har id’et CVE-2023-45866 og ifølge ’The Final Hop’ en CVSS-score på 8,8. Den vedrører omgåelse af godkendelse, der gør det muligt for angribere at oprette forbindelse til modtagelige enheder og indsætte tastetryk mhp. at opnå rettigheder til afvikling af kode.

Dansk

Forsøg på udnyttelse af Netscaler-sårbarhed

En månedgammel kritisk sårbarhed i Netscaler, også kaldet ’CitrixBleed’, som påvirker NetScaler ADC og NetScaler Gateway, rapporteres som værende under angrebsforsøg.

Det fremgår af en blogpost fra Netscaler. I bloggen henvises der til Shadowserver Foundation, der rapporterer om en kraftig stigning i forsøg på at udnytte sårbarheden i ikke-patchede NetScaler ADC'er. Det er desuden også rapporteret, at LockBit ransomware gruppen har fokus på ikke-patchede NetScaler ADC'er.

Dansk
Keywords: 

Fortinet advarer om en kritisk sårbarhed

Fortinet advarer kunder om en kritisk OS command injection-sårbarhed i FortiSIEM-rapportserveren. Det skriver Security Affairs på baggrund af advisory fra Fortiguard.

Sårbarheden har id’et CVE-2023-36553 og en CVSS-score på 9,3. Sårbarheden kan udnyttes af en ekstern, uautoriseret angriber til at afvikle kommandoer ved at sende specielt udformede API-anmodninger.

Fejlen påvirker følgende versioner af FortiSIEM:

Dansk
Keywords: 

Ny PoC-udnyttelse i Apache ActiveMQ-fejl

Ny teknik udnytter kritisk fejl i Apache Apache ActiveMQ til afvikling af vilkårlig kode i hukommelsen.

Dette fremgår af en artikel i The Hacker News. Omdrejningspunktet i sagen er en sårbarhed med id’et CVE-2023-46604 og en maksimal CVSS-score på 10,0, der blev patchet i sidste måned af Apache i ActiveMQ.

Sårbarheden er netop en RCE-fejl, der kan tillade en trusselaktør at køre vilkårlige shell-kommandoer. Oprindeligt blev POC-udnyttelsen offentliggjort den 25. oktober, men den nye teknik er en videreudvikling af den gamle POC.

De berørte versioner er:

Dansk
Keywords: 

Intel CPU-sårbarhed påvirker virtualiserede miljøer

Intel har udsendt rettelser for at lukke en alvorlig fejl med kodenavnet Reptar, der påvirker dets desktop-, mobil- og server-CPU'er.

Sårbarheden har id’et CVE-2023-23583 og en CVSS-score på 8,8). Ifølge The Hacker News, der skriver om sagen, har problemet potentiale til at ’tillade eskalering af privilegier og/eller videregivelse af oplysninger og/eller denial of service via lokal adgang.

Dansk
Keywords: 

Kritisk sårbarhed i Citrix Netscaler

Der er fundet sårbarheder i Citrix NetScaler ADC og NetScaler Gateway. Sårbarhederne gør det muligt for en ondsindet aktør at få adgang til følsomme informationer eller lægge sårbare systemer ned. Det skriver Bleeping Computer på baggrund af en advisory fra Citrix.

Sårbarhederne har id’erne CVE-2023-4967 og CVE-2023-4966 med CVSS-score på hhv. 8,2 og 9,4.

De berørte systemer er:

Dansk
Keywords: 

0-dagssårbarhed i Trend Micros Apex One

Trend Micro har rettet en 0-dagssårbarhed i Trend Micros Apex One, som kan føre ’remote code execution’ med sig. Det skriver Security Week og andre nyhedsmedier på baggrund af en sikkerhedsbulletin fra Trend Micro.

Apex One er en centralt styret anti-malwareløsning, der beskytter endpoints (servere, desktops og bærbare enheder) mod en række internettrusler.

Dansk
Keywords: 

Ford: Biler med WiFi-sårbarhed er stadig sikre at køre i

Bilproducenten Ford er kommet med en bizar udmelding, efter at der er opdaget en bufferoverflowsårbarhed i et SYNC3 infotainmentsystem, der bruges i mange Ford- og Lincoln-køretøjer. Sårbarheden har id’et CVE-2023-29468 og findes i WL18xx MCP-driveren til WiFi-systemet.

Historien er at læse i Bleeping Computer, der fortæller, at SYNC3 er et infotainmentsystem, der understøtter WiFi-hotspots i køretøjer, telefonforbindelse, stemmekommandoer, tredjepartsapplikationer mm.

Dansk
Keywords: 

Ivanti: Ny kritisk auth bypass-fejl i EPMM-system

Softwarefirmaet Ivanti har afsløret en kritisk sårbarhed i en gammel version af MobileIron Core Endpoint mobil management-system.

Fejlen har fået id’et CVE-2023-35082 og betegnes som en uautoriseret ekstern API-adgangssårbarhed, der påvirker MobileIron Core version 11.2 og ældre. Ved udnyttelse kan angribere få mulighed for at få adgang til personligt identificerbare oplysninger fra brugerne af de mobile enheder og servere, der er kompromitterede via en bagdør. Det kan ske ved at implementere web-shells, når fejlen kædes sammen med andre fejl.

Dansk
Keywords: 

Sider

Abonnér på RSS - sårbarhed