Skocz do treści

Tag: podatność

Ataki na Cisco RV320/RV325

25 stycznia pojawił się w sieci eksploit na podatności routerów Cisco RV320 i RV325: CVE-2019-1652 oraz CVE-2019-1653. Wykorzystanie eksploita pozwala wykonać zdalnie dowolne polecenie na urządzeniu oraz pobrać konfigurację urządzeń z danymi uwierzytelniającymi (hash MD5). Praktycznie natychmiast pułapki (honeypots) utrzymywane przez zespół Bad Packets zaczęły wykrywać skanowanie w poszukiwaniu podatnych urządzeń. Szacuje się, ze jest ich ponad dziewięć tysięcy z czego 233 w Polsce (stan na 26 stycznia). Przejęcie kontroli na routerem umożliwia jego wykorzystanie w botnecie – zdalnie zarządzanej sieci urządzeń wykorzystywanych do ataków, w tym DDoS. Należy jak najszybciej zastosować aktualizacje opublikowane przez Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-inject https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info

Zdalne wykonanie kodu w SQLite

Wenxiang Qian z grupy badaczy bezpieczeństwa Tencent Blade Team odkrył podatność w silnikach baz SQLite, która pozwala między innymi na zdalne wykonanie kodu na urządzaniu ofiary. Podatny jest także silnik Chromium używany w wielu aplikacjach i urządzeniach spiętych w Internet of Things (IoT). Grupa posiada działający exploit, który został użyty do ataku na głośniki Google Home. Google załatał już swój kod, Tencent Blade Team wstrzymuje się z opublikowaniem kodu exploita do czasu wypuszczenia aktualizacji przez innych producentów. Łatki zostały także wypuszczone na Red Hat, Debian, openSUSE. Jeśli jesteś autorem oprogramowania lub administratorem zaktualizuj SQLite do 3.26.0,  Chromium i Chrome do 71.0.3578.80.…

Łata krytyczna dla phpMyAdmin

phpMyAdmin wydał krytyczną aktualizację bezpieczeństwa – 4.8.4. Aktualizacja likwiduje następujące podatności: Local file inclusion – https://www.phpmyadmin.net/security/PMASA-2018-6/ , podatne wersje od 4.0 do 4.8.3 XSRF/CSRF – https://www.phpmyadmin.net/security/PMASA-2018-7/ – podatne wersje 4.7.0-4.7.6 oraz 4.8.0-4.8.3 XSS – https://www.phpmyadmin.net/security/PMASA-2018-8/ – podatne wersje 4.0 do 4.8.3 Zalecamy jak najszybsze zaktualizowanie narzędzia oraz subskrypcję lub regularne sprawdzanie ogłoszeń bezpieczeństwa phpMyAdmin.