Hírolvasó

Végre érkezik a titkosított RCS alapú üzenetküldésaz iPhone és Anroid eszközök között

Tech.cert-hungary.hu - sze, 05/06/2026 - 11:08
Az Apple megerősítette, hogy az iOS 26.5-ös verziója támogatni fogja a végponttól végpontig történő titkosítást (E2EE) az Apple és Android eszközök közötti internet alapú üzeneteknél (RCS). Az Apple még az iOS 26.4-es verzióban kezdte meg az E2EE tesztelését az Android és Apple eszközök közötti RCS üzenetekben, és bár az akkori frissítéssel nem került bevezetésre, a […]

A megtévesztő „Notepad++ for Mac” weboldal biztonsági kockázatot jelenthet a macOS felhasználók számára

Tech.cert-hungary.hu - sze, 05/06/2026 - 07:57
Egy megtévesztő weboldal jelent meg az interneten, amely „Notepad++ for Mac” néven hirdet letöltést, és azt a látszatot kelti, hogy a Notepad++ natív macOS verziója elérhetővé vált. Az oldal arculati elemei, beleértve a logót, a zöld színvilágot és a vizuális elemeket megtévesztően hasonlítanak a hivatalos Notepad++ projektre, így könnyen félrevezetheti a felhasználókat. A kezdőlapon szereplő […]

Álbajusszal is megkerülhetők a korhatár-ellenőrzések

Tech.cert-hungary.hu - sze, 05/06/2026 - 06:47
Az Egyesült Királyságban nemrég került bevezetésre az Online Biztonsági Törvény (Online Safety Act – OSA), amely szigorúbb korhatár-ellenőrzést ír elő a platformok számára, azonban az eddigi felmérések szerint a gyerekek könnyen kijátsszák ezeket a rendszereket. Egyes esetekben egy álbajusz rajzolása is elegendő a korhatár-ellenőrzést végző szoftverek megtévesztéséhez. A felmérést végző Internet Matters online biztonsági csoport […]

A kiberbűnözők Telegram Mini Appokat használnak kriptovaluta-csalások és malware terjesztésére

Tech.cert-hungary.hu - k, 05/05/2026 - 14:43
Kiberbiztonsági kutatók egy széles körű csalási kampányt azonosítottak, amely a Telegram Mini App funkcióját használja kriptovaluta-csalásokhoz, ismert márkák megszemélyesítésére, valamint Android-kártevők terjesztésére. A CTM360 friss jelentése szerint a „FEMITBOT” nevű platform, Telegram botokat és beágyazott Mini Appokat használ, hogy megtévesztően hitelesnek tűnő, natív alkalmazásokhoz hasonló felhasználói élményt nyújtson, közvetlenül az üzenetküldő platformon belül. A Telegram […]

Új korszak vagy tempóváltás? Mit jelent a Claude Mythos a kiberbiztonságban

Tech.cert-hungary.hu - k, 05/05/2026 - 13:50
2026 áprilisában az Anthropic által bemutatott Claude Mythos Preview modell nem csak egy újabb fejlesztés, hanem egy olyan lépés, amely látványosan átrajzolja az autonóm sebezhetőség-kutatás és exploit-fejlesztés eddigi kereteit. A modell megjelenéséről portálunk már április 9-én beszámolt, azóta azonban több olyan technikai és operatív tapasztalat is ismerté vált, amelyek pontosabban megmutatják a várható hatásokat. Az […]

Aktívan kihasználják a cPanel nulladik napi sérülékenységét

Tech.cert-hungary.hu - k, 05/05/2026 - 09:01
Új, a támadók által aktívan kihasznált nulladik napi sebezhetőséget (CVE-2026-41940) fedeztek fel a cPanel és Web Host Manager (WHM) rendszerekben. A sérülékenység kihasználása lehetővé teszi a támadók számára, hogy a hitelesítés megkerülésével, távolról adminisztrátori hozzáférést szerezzenek a célrendszerek felett, ami az érintett infrastruktúra teljes kompromittálódásához is vezethet. A cPanel egy széles körben használt webhosting vezérlőpanel, […]

30 ezer Facebook fiókot törtek fel egy új adathalász kampány során

Tech.cert-hungary.hu - k, 05/05/2026 - 06:40
A Guardio kutatói „AccountDumpling” névvel látták el azt az új, feltehetően vietnámi szereplőkhöz köthető adathalász kampányt, amely a Google AppSheet használatával Facebook fiókok hitelesítő adatainak megszerzésére irányul. A becslések szerint eddig mintegy 30 ezer Facebook Business fiók esett a kampány áldozatául. A kampány során a Facebook Business fióktulajdonosok látszólag a Meta Support-tól érkező és a […]

Az ADT adatszivárgás 5,5 millió felhasználót érint

Tech.cert-hungary.hu - sze, 04/29/2026 - 08:13
Az ADT elleni kibertámadás során mintegy 5,5 millió felhasználó személyes adatai kerültek illetéktelen kezekbe a Have I Been Pwned elemzése szerint. A támadás a ShinyHunters zsaroló csoporthoz köthető. Az 1874-ben alapított ADT (American District Telegraph) az Egyesült Államok egyik legnagyobb otthoni biztonsági szolgáltatója, több mint 6 millió ügyféllel. A vállalat 2024-ben már két adatvédelmi incidenst […]

Hangalapú deepfake-támadások

Tech.cert-hungary.hu - k, 04/28/2026 - 14:34
2025 márciusában egy szingapúri multinacionális vállalat pénzügyi igazgatója egy látszólag rutinszerű Zoom-híváshoz csatlakozott a felsővezetői csapattal. A CFO és több vezető is jelen volt, a kommunikáció minden eleme hitelesnek tűnt. A pénzügyi igazgató 499 000 dolláros átutalást hagyott jóvá, mielőtt a csalásra fény derült. A hívásban résztvevők mind MI-vel generált entitások voltak. Az eset nem […]

Az USA-ban 2025-ben több mint 2,1 milliárd dollárt veszítettek közösségi médiás csalások miatt

Tech.cert-hungary.hu - k, 04/28/2026 - 13:35
Az amerikai Federal Trade Commission (FTC) arra hívta fel a figyelmet, hogy 2020 óta jelentősen megnőtt a közösségi médiához köthető csalások száma. 2025-ben az összeg meghaladta a 2.1 milliárd dollárt, azaz a jelenlegi forint árfolyamra átszámítva nagyjából 655,3 milliárd forintot. Az FTC Consumer Sentinel Network rendszerébe beérkezett jelentések alapján a Facebookhoz köthető csalások okozták a […]

Adathalász linkeket juttattak a Robinhood legitim e-mailjeibe

Tech.cert-hungary.hu - k, 04/28/2026 - 12:13
A Robinhood online kereskedelmi platform fióklétrehozási folyamatának egy sérülékenységét kihasználva, a csalók rendszerüzenetnek álcázva küldtek ki adathalász e-maileket. A Robinhood ügyfelei olyan hamis rendszerüzenetekről számoltak be, amelyek szerint egy ismeretlen eszköz próbált bejelentkezni egy szokatlan IP címről és telefonszámról. Az e-mail szerint bejelentkezési kísérletet észleltek egy, a fiókhoz korábban nem társított, ismeretlen eszközről és arra […]

GlassWorm v2: Rosszindulatú VS Code bővítményekkel támadják a fejlesztőket

Tech.cert-hungary.hu - k, 04/28/2026 - 11:37
A GlassWorm v2 kampány során támadók hamis és "sleeper" Visual Studio Code bővítményekkel terjesztenek kértevőt, amely később aktiválva adatlopásra és teljes rendszerkompromittálásra képes.

Firestarter backdoor mutatja meg, miért nem elég az egyszerű patchelés

Tech.cert-hungary.hu - k, 04/28/2026 - 10:21
Az amerikai CISA és a brit NCSC olyan, Firestarter néven azonosított egyedi backdoorra figyelmeztetett, amely Cisco Firepower és Secure Firewall eszközökön, ASA vagy FTD szoftverkörnyezetben képes tartós hozzáférést biztosítani a támadónak. A kampányt az UAT-4356 néven követett szereplőhöz kötik, amely korábban az ArcaneDoor műveletek kapcsán vált ismertté. A jelenlegi elemzések szerint a támadók a CVE-2025-20333 […]

Újabb sérülékenységekkel bővült a CISA listája

Tech.cert-hungary.hu - k, 04/28/2026 - 06:28
A CISA további négy, ezúttal a SimpleHelp, aSamsung MagicINFO 9 Server és a D-Link DIR 823X sorozatú routereket érintő sérülékenységeket vette fel az ismerten kihasznált sebezhetőségeket tartalmazó KEV (Known Exploited Vulnerabilities) katalógusába: A két SimpleHelp sérülékenységet a Field Effect és a Sophos jelentései szerint már tavaly is aktívan kihasználták, főleg zsarolóvírus támadások előcsapásaként. Az egyik […]

CAPTCHA-alapú csalás: egy kattintás drága nemzetközi SMS-eket indíthat

Tech.cert-hungary.hu - h, 04/27/2026 - 15:40
A Infoblox hálózatbiztonsági cég egy régóta működő csalási módszerre hívta fel a figyelmet, amely legalább 2020 júniusa óta észrevétlenül terheli meg az áldozatok bankszámláit. A támadók hamis CAPTCHA-oldalakat használnak, és az úgynevezett International Revenue Share Fraud (IRSF) modellt alkalmazzák, amely során a felhasználókat nemzetközi emelt díjas számokra irányítják, amelyből a csalók bevételhez jutnak. A CAPTCHA […]

Kritikus sérülékenységet használnak ki a Breeze Cache WordPress bővítményben

Tech.cert-hungary.hu - p, 04/24/2026 - 11:54
A támadók aktívan kihasználnak egy kritikus sérülékenységet a WordPresshez készült Breeze Cache bővítményben, amely hitelesítés nélkül teszi lehetővé tetszőleges fájlok feltöltését a szerverre. A CVE-2026-3844 azonosítón nyomon követett sebezhetőség a 10-es skálán 9,8-as (kritikus) besorolást kapott. A WordPress ökoszisztémához készült Wordfence biztonsági megoldás eddig több mint 170 kihasználási kísérletet észlelt. A Cloudways által fejlesztett Breeze […]

A Claude Mythos jelentős számú Firefox-sebezhetőséget azonosított

Tech.cert-hungary.hu - p, 04/24/2026 - 09:47
A Mozilla tájékoztatása szerint az Anthropic kiberbiztonságra fókuszáló, Claude Mythos nevű mesterséges intelligencia modellje 271 sebezhetőséget azonosított a Firefox böngészőben. A sebezhetőségeket a Claude Mythos Preview egy korai verziójával fedezték fel, és ezeket a Firefox 150-es verziójának kiadásával a héten javították. A Firefox 150 több mint 40 CVE-azonosítóval rendelkező sérülékenységet javít, azonban a hivatalos közleményben […]

VU#748485: Unauthenticated configuration modification vulnerability in Central Office Services - Content Hosting Component

US-CERT.gov - cs, 04/23/2026 - 14:28
Overview

A security flaw exists in the configuration management endpoint of the DRC INSIGHT software, allowing an unauthenticated user with access to the same network as the server to modify the server’s configuration file. This could enable data exfiltration, traffic redirection, or service disruption.

Description

Data Recognition Corporation (DRC) provides software for test proctoring, including the web-based DRC INSIGHT platform. A component of this platform, Central Office Services (COS), is typically deployed on a school or district local area network to host and distribute testing content to student devices.

COS uses a unified API router that serves both public content functions, such as exam delivery, and administrative functions, without meaningful separation between content-serving APIs and management APIs.

The /v0/configuration administrative endpoint is accessible to systems on the same network as the COS server without authentication or origin validation. Any unauthenticated user or compromised device with network access to the server may submit requests that modify the server’s configuration file. The endpoint accepts and persists user-supplied JSON payloads without validating content, checking authorization, or verifying the safety of requested configuration changes. This vulnerability is tracked as CVE-2026-5756.

Impact

Exploitation could allow an attacker to exfiltrate student data by overwriting storage configuration values or credentials so that test artifacts, responses, or audio recordings are sent to attacker-controlled external services instead of intended DRC-managed destinations. An attacker could also intercept or manipulate outbound traffic by inserting a malicious httpsProxy setting, causing HTTPS communications with DRC validation or content services to pass through an attacker-controlled proxy. In addition, malformed JSON, invalid port bindings, or incorrect service endpoints could disrupt operations by preventing the server from starting or interfering with active assessments.

Mitigations

Coordination with the vendor was unsuccessful, and no patch is currently available. Organizations that are unable to update or modify the application should restrict network access to the COS server by placing it on a dedicated, isolated network segment accessible only to trusted administrative systems. Student and guest networks should not be permitted to reach the server.

Host-based or network firewalls should be used to restrict access to the /v0/configuration endpoint, ideally limiting access to localhost or specifically authorized administrative IP addresses. Outbound network traffic should be restricted to approved destinations, such as DRC infrastructure, and monitored for unexpected connections to unknown storage services or proxy endpoints.

Administrators should enable logging and monitoring capable of detecting requests to the /v0/configuration endpoint, unauthorized configuration changes, and unusual outbound traffic patterns. Services should run with least privilege, with write access to configuration files limited wherever possible. Signed backups of configuration files should be maintained and their integrity verified before restoration or redeployment.

Acknowledgments

Thanks to Caen Jones for responsibly disclosing this vulnerability.
Document prepared by Timur Snoke with the assistance of AI.

Kategóriák: Biztonsági hírek

A Scattered Spider tagja több millió dolláros kriptocsalásban vallotta magát bűnösnek

Tech.cert-hungary.hu - cs, 04/23/2026 - 08:27
Az Egyesült Államok Igazságügyi Minisztériuma bejelentette, hogy egy brit állampolgár bűnösnek vallotta magát egy olyan támadásban való részvétel miatt, amelynek célja vállalati rendszerek feltörése és több millió dollár értékű kriptovaluta eltulajdonítása volt. Tyler Buchanan elismerte, hogy több szervezet informatikai rendszerébe is behatolt, károkat okozott, valamint magánszemélyektől kriptovalutát lopott. A gyanúsítottat 2024 júniusban, Spanyolországban tartóztatták le, […]

A Microsoft sürgős frissítéseket adott ki az ASP.NET kritikus hibájához

Tech.cert-hungary.hu - cs, 04/23/2026 - 08:16
A Microsoft rendkívüli, úgynevezett out-of-band biztonsági frissítéseket adott ki egy kritikus ASP.NET Core jogosultságkiterjesztési sebezhetőség javítására. A CVE-2026-40372 azonosítójú hiba az ASP.NET Core Data Protection kriptográfiai API-jaiban található, és lehetővé teheti, hogyhitelesítetlen támadók hitelesítési cookie-k meghamisításával SYSTEM szintű jogosultságokat szerezzenek az érintett rendszereken. A Microsoft közlése szerint a problémára olyan felhasználói jelentések nyomán derült fény, […]

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára