0day v Androidu ovládne 4 modely Pixelu a zařízení od Samsungu, Motoroly a dalších výrobců

0day v Androidu ovládne 4 modely Pixelu a zařízení od Samsungu, Motoroly a dalších výrobců. Co navíc, je aktivně využíváno útočníky. Na mobil je možné zaútočit po instalaci aplikace (odjinud než z Google Play) nebo při brouzdaní přes mobilní Chrome. Viz Issue 1942: Android: Use-After-Free in Binder driver a Attackers exploit 0day vulnerability that gives full control of Android phones

success.png

Reklamy

0day ve Webkitu masově zneužit pro malvertising cílení na iOS a MAC.

0day ve Webkitu masově zneužit pro malvertising cílení na iOS a MAC. Po dobu šesti týdnů na uživatele operačních systémů od Apple mířila více než 1 miliardy inzerátů. A to jak pomocí děravého Safari, tak Chrome. Detaily najdete v Malvertiser ‘eGobbler’ Exploits Chrome & WebKit Bugs, Infects Over 1 Billion Ads

1_njMq3oj_RmDomxm3haZ5sA.png

Google Project Zero objevil řetězec hacknutých webů útočících na 0day zranitelnosti iPhone

Google Project Zero objevil řetězec hacknutých webů útočících na 0day zranitelnosti iPhone a v případě úspěchu nasazujících do telefonu monitorovací štěnici. Web stačilo navštívit a vše proběhlo automaticky. Detaily v A very deep dive into iOS Exploit chains found in the wild

ios_timeline.png

 

0day in Oracle Weblogic znamená, že chytíte malware aniž byste na cokoliv klikli.

0day in Oracle Weblogic znamená, že chytíte malware aniž byste na cokoliv klikli. Venku na internetu už více než týden a aktivně využíváno. Viz Zero-day attackers deliver a double dose of ransomware—no clicking required a Update about Weblogic CVE-2019-2725 (Exploits Used in the Wild, Patch Status)

ransomware-note-800x1063.jpg

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT souborů, které jsou ve Windows namapované na zpracování přes IE. Takže i když máte nové Windows 10, tak se stále Internet Explorer může spustit a útočník se tak může dostat do vašeho počítače.

Řešení buď odstraněním asociace s .MHT soubory, ale ještě lepe odstraněním Internet Exploreru z Windows 10. Bohužel ze starších verzí Windows odstranit moc nepůjde. Opravu nečekejte, Microsoft IE opravovat nechce, možná až v některé aktualizaci Windows. Což znamená i to, že kód pro zneužití je dostupný online.

Viz Internet Explorer zero-day lets hackers steal files from Windows PCs a XML External Entity (XXE) Processing

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají.

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají. Jde o plugin s více než 300 tisíc instalacemi (osobně jsem ho také používal v době provozování vlastního WordPressu). Oprava je dostupná ve verzi v1.3.9.1 a po aktualizaci by bylo dobré prověřit stav WordPressu, může už totiž být napadený. Viz Zero-day in WordPress SMTP plugin abused by two hacker groups

2019-03-21 22_20_29-Easy WP SMTP – WordPress plugin _ WordPress.org.png

 

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat. Chyba stará 19 let objevená v únoru je aktivně využívána pro útoky. S aktualizací je to trochu problém, protože WinRAR má pouze betu co chybu řeší a je nutné jít na web a ručně naintalovat. Popravdě dost dobrý důvod, proč z počítače WinRAR odstranit, využitelnost je dnes již velmi nízká. Viz ‚100 unique exploits and counting‘ for latest WinRAR security bug a Extracting a 19 Year Old Code Execution from WinRAR

Čistě teoreticky to vypadá, že na www.rar.cz/download.php je nová 5.70 verze (7. březen) co opravuje bezpečnostní chybu. Jinak je tam o důvod víc proč WinRAR odstranit, ani slovo o tom, že je nějaký zásadní bezpečnostní problém.  Pouze v Novinkách nic neříkající upozornění na chybu u ACE souborů.

fig2