Log4Shell: sok it-biztonsági szakembernek nincs ideje az év végén ünnepelni

hacker

Sok it-biztonsági szakember karácsonyát teszi tönkre a Log4Shell néven néhány hete ismerté vált sérülékenység, de a hagyományos felhasználóknak is okozhat kellemetlen meglepetéseket az ünnepek alatt, és még azután is. A hiba ugyanis egy Log4j nevű programcsomagban van, amit húsz éve lényegében változatlan formában beépítenek minden Java alapú programba, jelentősége abban rejlik, hogy naplózni tudja a tevékenységeket, márpedig erre szinte mindenben szükség van. Fejlesztői műhelytitok, hogy a szoftverfejlesztők az általánosnak mondható feladatokat nem programozzák le újra és újra, hanem végrehajtásukra kész programcsomagokat húznak be egy alapkészletből. Most ennek az alapcsomagnak az…

Read More

Magyar etikus hacker talált súlyos, 9.8-as erősségű sérülékenységet

Pandora FMS

Egy magyar etikus hacker talált a nemzetközi sztenderdek szerint 9.8-as erősségű sérülékenységet a számos multinacionális cég által futtatott Pandora FMS nevű monitorozó szoftverben. A gyártó javította a hibát, a hírt a nemzetközi szaksajtó is felkapta. Az etikus hacker kisebb-nagyobb sérülékenységeket láncoltan kihasználva jutott be a Pandora szerverébe. Egy magyar etikus hacker kritikus, a nemzetközi sztenderdnek számító CVSS módszertan szerint 1-től 10-es skálán, 9.8 súlyosságúra értékelt sérülékenységet publikált a Pandora FMS nevű monitorozó rendszerben. Az említett hacker, Matek Kamilló, a KPMG CyberLab csapatának senior etikus hackere. A sérülékenység besorolását egy nemzetközi szervezet…

Read More

Célkeresztben a Tor

A ESIEA francia kutatói felfedeztek és sikeresen kihasználtak néhány súlyos sérülékenységet az online anonimitást biztosító Tor hálózatban. A sérülékenységeket kihasználva készítettek egy listát a hálózatról benne 6000 géppel, melyek közül voltak IPk amelyek publikusan elérhetőek voltak a rendszer forráskódjával. A kutatók azt is bemutatták, hogyan lehetséges átvenni az irányítást a hálózat felett és elolvasni minden üzenetet, ami azon keresztül folyik. Léteznek a rendszerben rejtett node-ok is, a Tor hidak (Tor Bridges), amelyeket bizonyos esetekben a rendszer biztosít. A kutatók arra is kidolgoztak egy módszert, hogy miként lehet ezeket a node-okat…

Read More