0day in Oracle Weblogic znamená, že chytíte malware aniž byste na cokoliv klikli.

0day in Oracle Weblogic znamená, že chytíte malware aniž byste na cokoliv klikli. Venku na internetu už více než týden a aktivně využíváno. Viz Zero-day attackers deliver a double dose of ransomware—no clicking required a Update about Weblogic CVE-2019-2725 (Exploits Used in the Wild, Patch Status)

ransomware-note-800x1063.jpg

Reklamy

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT

0day v Internet Exploreru je dost zásadní problém. Souvisí s chybou zpracování MHT souborů, které jsou ve Windows namapované na zpracování přes IE. Takže i když máte nové Windows 10, tak se stále Internet Explorer může spustit a útočník se tak může dostat do vašeho počítače.

Řešení buď odstraněním asociace s .MHT soubory, ale ještě lepe odstraněním Internet Exploreru z Windows 10. Bohužel ze starších verzí Windows odstranit moc nepůjde. Opravu nečekejte, Microsoft IE opravovat nechce, možná až v některé aktualizaci Windows. Což znamená i to, že kód pro zneužití je dostupný online.

Viz Internet Explorer zero-day lets hackers steal files from Windows PCs a XML External Entity (XXE) Processing

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají.

Easy WP SMTP plugin pro WordPress je děravé a hackeři chybu aktivně zneužívají. Jde o plugin s více než 300 tisíc instalacemi (osobně jsem ho také používal v době provozování vlastního WordPressu). Oprava je dostupná ve verzi v1.3.9.1 a po aktualizaci by bylo dobré prověřit stav WordPressu, může už totiž být napadený. Viz Zero-day in WordPress SMTP plugin abused by two hacker groups

2019-03-21 22_20_29-Easy WP SMTP – WordPress plugin _ WordPress.org.png

 

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat

Aktualizovali jste WinRAR? Jestli ne, měli byste to rychle udělat. Chyba stará 19 let objevená v únoru je aktivně využívána pro útoky. S aktualizací je to trochu problém, protože WinRAR má pouze betu co chybu řeší a je nutné jít na web a ručně naintalovat. Popravdě dost dobrý důvod, proč z počítače WinRAR odstranit, využitelnost je dnes již velmi nízká. Viz ‚100 unique exploits and counting‘ for latest WinRAR security bug a Extracting a 19 Year Old Code Execution from WinRAR

Čistě teoreticky to vypadá, že na www.rar.cz/download.php je nová 5.70 verze (7. březen) co opravuje bezpečnostní chybu. Jinak je tam o důvod víc proč WinRAR odstranit, ani slovo o tom, že je nějaký zásadní bezpečnostní problém.  Pouze v Novinkách nic neříkající upozornění na chybu u ACE souborů.

fig2

BuggyCow. 0 day pro Mac OS ukazující na konec jedné éry a mýtů o bezpečnosti.

BuggyCow. 0 day pro Mac OS ukazující na konec jedné éry a mýtů o bezpečnosti. Viz HACK BRIEF: GOOGLE REVEALS ‚BUGGYCOW,‘ A RARE MACOS ZERO-DAY VULNERABILITY a Issue 1726: XNU: copy-on-write behavior bypass via mount of user-owned filesystem image. Nejvíce nepříjemné je, že Apple ani po třech měsících od objevu chybu neřeší.

macos-sierra-desktop-home

0day pro Virtualbox je zajímavý tím, že není nijak triviální.

0day pro Virtualbox je zajímavý tím, že není nijak triviální. Ale také tím, že objevitel chyby se rozhodl ji zveřejnit poté, co se u Oracle setkal s neochotou řešit předchozí bezpečnostní chyba a zásadně nevhodným přístupem k výskytům chyb v jejich software. Viz VirtualBox zero-day published by disgruntled researcher