Tech.cert-hungary.hu
Újabb kibertámadás érte az Európai Bizottságot
Az Európai Bizottság vizsgálatot folytat egy adatvédelmi incidens kapcsán, miután a ShinyHunters nevű kiberbűnöző csoport hozzáférést szerzett a szervezet egyik Amazon Web Services (AWS) fiókjához. A ShinyHunters előző hét elején vette fel a kapcsolatot a BleepingComputerrel, mondván, hogy az europa.eu webes platformon keresztül sikeresen hozzáfértek az Európai Bizottság rendszeréhez, és így több mint 350 GB-nyi […]
Zárolt képernyőn sürgeti frissítésre felhasználóit az Apple
(A borítókép forrása: macrumors.com) Az Apple mostantól értesítéseket küldhet a zárolási képernyőre az iOS és iPadOS régebbi verzióit futtató eszközök felhasználóinak, hogy felhívja a figyelmüket a webalapú támadások veszélyeire és sürgesse őket a frissítések mielőbbi telepítésére. „Az Apple tisztában van az elavult iOS szoftvereket célzó támadásokkal, beleértve az Ön készülékét. Telepítse a kritikus frissítéseket iPhone-ja […]
Kritikus sebezhetőség fenyegeti a Windchill és FlexPLM rendszereket
A PTC Inc. kritikus sebezhetőséget azonosított a Windchill és FlexPLM rendszerekben, amely távoli kódfuttatást tehet lehetővé.
Önéletrajznak álcázott fájlokkal telepítenek kriptobányász kártevőt egy új adathalász kampányban
Egy francia nyelvű, vállalati környezeteket célzó adathalász kampány során a támadók hamis önéletrajzokat használnak kriptobányász és adathalász szoftverek telepítésére. A Securonix kutatói szerint a kampány Visual Basic Script (VBScript) fájlokat használ, amelyek önéletrajznak álcázva érkeznek phishing e-maileken keresztül. A rosszindulatú kód futtatása után egy többfunkciós eszközkészlet települ, amely egyszerre képes hitelesítő adatok megszerzésére, adatkinyerésre és […]
Ellátásilánc-támadás érte a LiteLLM-et
A LiteLLM nevű, több nagy nyelvi modell elérését biztosító nyílt forráskódú interfész két verzióját is eltávolították a Python Package Indexből (PyPI), miután egy ellátásilánc-támadás során rosszindulatú, hitelesítő adatok eltulajdonítására szolgáló kóddal fertőzték meg őket.
Az OpenAI elindítja a ChatGPT Library szolgáltatást
Az OpenAI piacra dobja az új Library nevű funkcióját, amely személyes adatok és fényképek tárolására alkalmas az OpenAI felhőalapú tárhelyén. A funkció hozzáféréshez Plus, Pro vagy Business előfizetés szükséges, és az Európai Gazdasági Térség, Svájc illetve az Egyesült Királyság területén kívül mindenhol elérhető. Az eszköz célja a feltöltött és megalkotott fájlok (pl. dokumentumok, fényképek) automatikus […]
A támadók továbbra is célozzák a MS-SQL rendszereket
2026-ban is folytatódnak a Microsoft SQL Server (MS-SQL)rendszereket célzó, egyre kifinomultabb támadások. Az elemzések szerinta támadók egy új „ICE Cloud Client” néven azonosított kártevőt alkalmaznak, amely további fertőzések előkészítésére szolgál. Az AhnLab Security Intelligence Center (ASEC) elemzése szerint a kampányok a Larva-26002 csoporthoz köthetők, akik elsősorban a nem megfelelően védett, interneten közvetlenül elérhető MS-SQL szervereket […]
24 órás késleltetés vár az ismeretlen Android alkalmazásokra
A Google előző hét csütörtökön bejelentett egy új, „fejlettebb” sideloading folyamatot, amely a nem ellenőrzött fejlesztők által készített szoftverek számára 24 órás kötelező várakozási időt ír elő, mielőtt települhetnének egy Android rendszerre. Az új folyamat jól illeszkedik a Google azon törekvéseihez, hogy hitelesített Android eszközre kizárólag ellenőrzött fejlesztők által készített alkalmazások legyenek telepíthetők, így nemcsak […]
Új generációs infostealer célozza a Chrome titkosítását
A VoidStealer nevű információlopó (infostealer) egy új módszerrel kerüli meg a Chrome Application-Bound Encryption (ABE) védelmi mechanizmusát, és megszerzi a böngészőben tárolt érzékeny adatok visszafejtéséhez szükséges főkulcsot (master key). Az új módszer során a malware hardver töréspontok segítségével közvetlenül a böngésző memóriájából nyeri ki a titkosításhoz és visszafejtéshez használt v20_master_key kulcsot, anélkül, hogy jogosultságkiterjesztésre (privilege […]
Orosz hírszerzéshez kötött Signal adathalászatról adott ki közleményt több ügynökség
Az FBI és a CISA 2026. március 20-án kiadott figyelmeztetése szerint orosz hírszerzési szolgálatokhoz köthető szereplők egy világszintű kampányban célozzák elsősorban a Signal, és a WhatsApp felhasználóit. A hatóságok szerint a műveletek már több ezer egyéni fiók illetéktelen hozzáféréséhez vezettek, és a célpontok tipikusan magas hírszerzési értékű személyek, jelenlegi vagy volt kormányzati tisztviselők, katonák, politikai […]
Hitelesnek tűnő Microsoft e-mailekkel terjedő új adathalász kampány
A támadók a Microsoft Azure Monitor rendszerét használják ki, hogy hitelesnek tűnő, de valójában adathalász e-maileket küldjenek, amelyek sürgős, hamis számlázási problémákra korrigálására hivatkoznak.
Soron kívüli frissítést adott ki az Oracle egy feltehetően aktívan kihasznált sérülékenység miatt
A CVE-2026-21992 azonosítón nyomon követett kritikus besorolású sérülékenység távoli kódfuttatást tesz lehetővé az Oracle Identity Manager és a Web Services Manager termékekben. Az Oracle Identity Manager egy vállalati identitáskezelő platform, amely automatizálja a felhasználói fiókok létrehozását és megszüntetését, valamint a jogosultságaik kezelését. Az Oracle Web Services Manager pedig egy olyan szabályzat-vezérelt keretrendszer, amely kezeli és […]
Zero-day támadások hulláma érinti a Cisco rendszereket
Az Interlock zsarolóvírus-csoport január óta használja zero-day támadásokhoz a Cisco Secure Firewall Management Center (FMC) szoftver egy távoli kódfuttatási (RCE) sérülékenységét. Az Interlock ransomware banda 2024 szeptemberében bukkant fel először, ám azóta több támadási módszerrel is összefüggésbe hozták, például a ClickFlix technikával és egy NodeSnake nevű távoli hozzáférésű trójai vírussal, amelyet több brit egyetem hálózatára […]
DarkSword exploitlánccal törnek fel iOS-eszközöket
A Google Threat Intelligence Group elemzése alapján a DarkSword egy több lépcsőből álló, teljes iOS kompromittálást lehetővé tevő exploitlánc, amelyet 2025 novembere óta több, egymástól különálló fenyegető szereplő is használt célzott műveletekben. A kutatások szerint a kampányok földrajzilag is elkülönülő célpontokat érintettek. A megfigyelt aktivitás alapján a DarkSword nem egyetlen incidenshez köthető technikai megoldás, hanem […]
Kritikus Telnetd sérülékenység: hitelesítés nélkül távoli root kódfuttatás fenyegeti a rendszereket
Kiberbiztonsági kutatók egy rendkívül súlyos, 9,8-as CVSS pontszámú sérülékenységet azonosítottak a GNU InetUtils csomag telnetd szolgáltatásában (CVE-2026-32746), amely lehetővé teszi egy hitelesítés nélküli, külső támadó számára, hogy tetszőleges kódot futtasson root jogosultságokkal. A hiba az úgynevezett LINEMODE Set Local Characters (SLC) alopció kezelésében található, ahol egy out-of-bounds write típusú memóriakezelési probléma puffertúlcsordulást idéz elő. A […]
Hogyan tegyük biztonságossá az AI-ügynököket?
Az agentikus mesterséges intelligencia (Agentic AI) alapjaiban alakítja át a vállalatok működését. Az AI-ügynökök már nem csupán támogató eszközök vagy fejlett chatbotok, hanem autonóm rendszerek, amelyek képesek tervezni, döntéseket hozni és műveleteket végrehajtani. Kódot generálnak, adatokat mozgatnak, tranzakciókat hajtanak végre, és több rendszeren átívelően működnek, gyakran emberi felügyelet nélkül, folyamatosan és gépi sebességgel. Ez a […]
Kibertámadás érte Lengyelország nukleáris kutatóközpontját
A szervezet közleményében hangsúlyozta, hogy a korai felismerésre kialakított biztonsági rendszereik és belső eljárásaik megakadályozták a kompromittálódást, és lehetővé tették az informatikai szakemberek számára, hogy azonnal reagáljanak a fenyegetésre és biztosítsák a támadás által érintett rendszereket. Az NCBJ Lengyelország vezető állami nukleáris kutatóintézete, amely nukleáris fizikával, reaktortechnológiával, részecskefizikával és sugárzástechnológia alkalmazásával foglalkozik. Műszaki és tudományos […]
A WebKitet érintő biztonsági frissítést adott ki az Apple
Az Apple 2026. március 17-én kiadta az iOS 26.3.1 (a), iPadOS 26.3.1 (a), macOS 26.3.1 (a) és macOS 26.3.2 (a) Background Security Improvements frissítéseket, amelyek az iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 és macOS 26.3.2 rendszereken érhetők el. Ezek a javítások azért érdekesek, mert nem klasszikus, teljes rendszerverzió frissítésként érkeznek, hanem a legfrissebb támogatott platformokra […]
Tovább bővül az EU kiberbiztonsági szankciós listája
Az Európai Tanács kibertámadással összefüggő tevékenységek miatt szankcionált két kínai és egy iráni szervezetet, valamint további két konkrét személyt. A szóban forgó kínai vállalatok egyike az Integrity Technology Group, akik 2022 és 2023 „műszaki és anyagi támogatást nyújtottak”, aminek eredménye több mint 65.000 fertőzött eszközhöz vezetett hat uniós országban. A másik kínai vállalat az Anxun […]
HPE AOS-CX rendszerét érintő sérülékenységek
A CVE-2026-23813 azonosítón nyomon követett sérülékenység (CVSS pontszáma: 9,8) az AOS-CX switchek webalapú menedzsmentfelületét érinti. A sérülékenység távolról, hitelesítés nélkül kihasználható, így a támadók megkerülhetik a meglévő hitelesítési mechanizmusokat. A sebezhetőség számos HPE Aruba Networking switch-sorozatot érint, többek között a CX 4100i, CX 6000, CX 6100, CX 6200, CX 6300, CX 6400, CX 8320, CX […]

