Hírolvasó

OAuth átirányítás, mint támadási felület

Tech.cert-hungary.hu - cs, 03/05/2026 - 14:01
A Microsoft Defender kutatói 2026. március elején olyan kampányt írtak le, ahol a támadók az OAuth protokoll egyik szabványos működését használják ki.

Tömeges iPhone-fertőzések a „Coruna” exploit kittel

Tech.cert-hungary.hu - cs, 03/05/2026 - 13:53
Egy friss kutatás szerint a „Coruna” nevű, kifejezetten összetett iOS exploit keretrendszerrel több ezer iPhone-t kompromittáltak.

Javításra került egy aktívan kihasznált nulladik napi Qualcomm sérülékenység

Tech.cert-hungary.hu - sze, 03/04/2026 - 10:41
A Google hétfőn bejelentette az Android biztonsági frissítések legújabb csomagjának kiadását, amely közel 130 sérülékenységet javít, köztük egy már aktívan kihasznált nulladik napi (zero-day) sérülékenységet is.

Böngészőből indított támadással vehették át az irányítást az OpenClaw felett

Tech.cert-hungary.hu - k, 03/03/2026 - 14:01
A "ClawJacked" sérülékenység lehetővé tehette, hogy rosszindulatú weboldal böngészőn keresztül brute-force támadással átvegye az irányítást a lokálisan futó OpenClaw példány felett, ami akár teljes rendszerkompromittációhoz is vezethetett.

VU#431821: MS-Agent does not properly sanitize commands sent to its shell tool, allowing for RCE

US-CERT.gov - h, 03/02/2026 - 21:09
Overview

A command injection vulnerability was identified in the MS-Agent framework that can be triggered through unsanitized prompt-derived input. An attacker can craft untrusted input introduced via a chat prompt or other external content sources, resulting in arbitrary command execution on the target system(s) where the MS-Agent framework is deployed. No patch or vendor statement was obtained during the coordination process.

Description

MS-Agent is a lightweight framework that enables agents to perform autonomous task execution and tool invocation. The MS-Agent framework includes several features, including a Shell tool that enables execution of commands on the target operating system to complete agentic actions.

A vulnerability has been identified that allows unsanitized input to be executed through the Shell tool. This occurs because the software does not sufficiently verify and sanitize content before execution. As a result, an attacker can leverage prompt injection techniques to influence the agent into executing unintended shell commands when interacting with attacker-controlled content.

The Shell tool relies on regular expression–based filtering in the check_safe() method, which is intended to restrict unsafe commands. The implemented default denylist can be bypassed, allowing crafted input to evade validation checks and reach the shell execution layer.

The vulnerability is tracked as:

CVE-2026-2256
Command injection vulnerability in ModelScope's ms-agent allows an attacker to execute arbitrary operating system commands through crafted prompt-derived input.

This vulnerability may be exploited when the agent is instructed to process or retrieve external content, such as analyzing code, summarizing documents, or performing other tasks that involve interacting with attacker-controlled data. If the retrieved or processed content contains malicious command sequences that bypass the check_safe() validation, the agent may forward those commands to the Shell tool for execution.

The use of a regular expression denylist in the check_safe() method is insufficient to prevent command injection. Denylist-based filtering is inherently fragile and can often be bypassed through encoding, command obfuscation, or alternative shell syntax. In this case, the filtering logic can be circumvented, enabling arbitrary command execution within the execution context of the agent process.

Impact

An attacker who successfully exploits this vulnerability may execute arbitrary operating system commands on the target with the privileges of the MS-Agent process. This may allow modification of system files, lateral movement within the environment, establishment of persistence mechanisms, or exfiltration of sensitive data accessible to the agent.

Solution

No statement was provided by the vendor during coordination efforts. Users should deploy MS-Agent only in environments where ingested content is trusted, validated, or sanitized. Agents with shell execution capabilities should be sandboxed or executed with least-privilege permissions. Additional mitigation strategies include replacing denylist-based filtering with strict allowlists and implementing stronger isolation boundaries for tool execution.

Acknowledgements

Thanks to the reporter, Itamar Yochpaz, for this report. Document written by Christopher Cullen.

Kategóriák: Biztonsági hírek

Nyilvános Google Cloud API-kulcsok jelenthetnek kockázatot a Gemini API engedélyezése után

Tech.cert-hungary.hu - h, 03/02/2026 - 13:52
Egy biztonsági kutatás szerint nyilvánosan elérhető Google Cloud API-kulcsok a Gemini API engedélyezése után észrevétlenül kibővített jogosultságot kaphatnak, amit adat-hozzáférési és jelentős költségkockázatot jelenthet a szervezetek számára.

Zuhant a kiberbiztonsági szektor átlagos tőzsdei értéke a Claude AI bejelentését követően

Tech.cert-hungary.hu - p, 02/27/2026 - 08:14
A kiberbiztonsági szektor jelentős árfolyamcsökkenéssel reagált arra a bejelentésre, hogy az AI-fejlesztéssel foglalkozó Anthropic új biztonsági képességgel bővítette a Claude nevű nagy nyelvi modelljét.

Aktívan kihasználják a Cisco SD-WAN sérülékenységét

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:58
A nemrég felfedezett CVE-2026-20127 azonosítón nyomon követett kritikus súlyosságú (CVSS 10.0) sérülékenység a Cisco Catalyst SD-WAN Controller (korábban vSmart) és a SD-WAN Manager (korábban vManage) rendszereket érinti, amely jelentős kockázatot jelent a vállalati infrastruktúrák számára.

Hamis Google-hirdetések irányítanak Evernote-oldalakra, így terjed a MacSync kártevő a macOS-en

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:48
A kampány során ellopott Google-hirdetések hamis Evernote-oldalakra irányítják a macOS-felhasználókat, amint egy kódolt Terminal-parancs futtatásával a MacSync Stealer kártevő települ a rendszerükre.

GRIDTIDE: Google Sheets API-val álcázott globális kiberkémkedés

Tech.cert-hungary.hu - cs, 02/26/2026 - 14:09
A Google Mandiant egy olyan kiberkémkedési kampányt írt le, amely nem látványos “feltörésekkel”, hanem inkább észrevétlen, kitartó jelenléttel dolgozott.

A SolarWinds Serv-U platformot érintő kritikus sérülékenységek

Tech.cert-hungary.hu - cs, 02/26/2026 - 07:40
A SolarWinds kritikus biztonsági frissítéseket adott ki a Serv-U fájlátviteli szoftver négy, távoli kódfuttatást (RCE) lehetővé tevő sérülékenységének javítására.

Tovább erősíti a fiókvédelmet a WhatsApp

Tech.cert-hungary.hu - sze, 02/25/2026 - 06:39
A WhatsApp új biztonsági funkciót vezet be, amely lehetővé teszi a felhasználók számára az opcionális fiókjelszó beállítását (Password Feature). Az újítás célja a felhasználói fiókok védelmének erősítése az illetéktelen hozzáférésekkel és a fiókeltérítésekkel szemben.

Zsarolóvírusok használják ki a BeyondTrust termékének RCE-sérülékenységét

Tech.cert-hungary.hu - k, 02/24/2026 - 15:06
Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége figyelmeztetése szerint a kiberbűnözők aktívan kihasználják a CVE-2026-1731 azonosítón nyomon követett BeyondTrust Remote Support sérülékenységet.

Hogyan kapcsolják az infostealerek a lopott hitelesítő adatokat valós személyazonossághoz?

Tech.cert-hungary.hu - k, 02/24/2026 - 14:30
A modern információlopó kártevők (infostealerek) működése jelentősen túlmutat a hagyományos felhasználónév–jelszó párosok megszerzésén.

Nemzetközi fellépés az online pénzügyi csalások ellen

Tech.cert-hungary.hu - h, 02/23/2026 - 13:47
A Red Card 2.0 elnevezésű, nyolchetes kiberbűnözés felszámolását célzó, nemzetközi művelet során 16 afrikai ország összehangolt fellépésének eredményeként 651 személyt vettek őrizetbe, és több mint 4,3 millió USD került visszaszerzésre.

Mesterséges intelligenciát használ a PromptSpy Android kártevő

Tech.cert-hungary.hu - h, 02/23/2026 - 09:19
A PromptSpy névre keresztelt Android kártevő a Gemini mesterséges intelligencia segítségével elemzi a fertőzött eszköz képernyőjét és biztosítja, hogy a készülék újraindítása után is az eszközön maradjon.

Az Európai Parlament tiltja a mesterséges intelligencia használatát eszközein

Tech.cert-hungary.hu - cs, 02/19/2026 - 08:27
Az Európai Parlament kiberbiztonsági és adatvédelmi kockázatokra hivatkozva kitiltja a mesterséges intelligencia használatát munkahelyi eszközein.

Újabb Booking adathalász kampány terjed

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:16
2026 elején újra aktív egy adathalász kampány, amely a Booking[.]com partnerökoszisztémáját használja.

Malware állásinterjú feladatokon keresztül

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:10
Biztonsági kutatók egy olyan rosszindulatú kampányt azonosítottak, amely hamis állásajánlatok felhasználásával fertőzi meg a fejlesztői környezeteket.

Már tesztelik az iOS biztonságosabb verzióját

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:06
Az Apple hétfőn kiadta az iOS és az iPadOS új fejlesztői béta verzióját, amely támogatja a végponttól végpontig történő titkosítást (E2EE) az internet alapú üzeneteknél (RCS). Az Apple közleménye szerint a funkció jelenleg bétaverzióban van és nem is érhető el minden eszközön, illetve szolgáltatásnál. A techóriás azt is kiemelte, hogy az RCS beszélgetések titkosítása kizárólag […]

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára