Hírolvasó

A Microsoft egy DNS-lekérdezéseket kihasználó ClickFix-támadásra figyelmeztet

Tech.cert-hungary.hu - sze, 02/18/2026 - 12:25
A Microsoft figyelmeztetést adott ki egy ClickFix-alapú támadási módszerről, amely DNS-lekérdezések segítségével juttatja el a ModeloRAT nevű távoli hozzáférésű trójait (RAT) a célpontokhoz.

Már a darkweben árulják a kiszivárgott Eurail ügyféladatokat

Tech.cert-hungary.hu - k, 02/17/2026 - 12:00
Még év elején adatvédelmi incidens történt az Eurail-nél, amely során a támadók jogosulatlan hozzáférést szereztek a cég ügyféladatbázisához. Az így megszerzett adatokból már egy mintakészlet is elérhető a Telegramon. Az Eurail egy nemzetközi – főként – vasúti bérletrendszer, amely jelenleg 33 országban működik. A különböző bérletek megvásárlásával lehetőség nyílik arra, hogy Európán belül rugalmasan, egyetlen […]

A felhasználókat rosszindulatú „MI” Chrome-bővítményekkel célozzák

Tech.cert-hungary.hu - k, 02/17/2026 - 10:50
Egy kiterjedt, legalább 30 elemből álló, már több mint 300 000 felhasználót érintő rosszindulatú Chrome-bővítménykampány MI-alapú asszisztens látszatát keltve gyűjt hitelesítési adatokat, e-mail-tartalmakat és böngészési információkat.

Az MI által generált karikatúrák közösségi médiában való megosztásának kockázatai

Tech.cert-hungary.hu - k, 02/17/2026 - 10:34
A kiberbiztonsági szakértők arra hívják fel a figyelmet, hogy minél több információt teszünk közzé az interneten, annál nagyobb támadási felületet biztosítunk a social engineering jellegű támadásoknak.

Fizikai adathalászlevelekkel vettek célba Trezor és Ledger kriptovaluta-tárca tulajdonosokat

Tech.cert-hungary.hu - k, 02/17/2026 - 07:20
Postai úton érkező, hagyományos levelekkel tévesztik meg áldozataikat a csalók egy új, kriptovaluta eltulajdonítására irányuló támadási kampány során. Az elmúlt években több olyan adatvédelmi incidens is érte a Trezor és a Ledger szolgáltatókat, amelyek során nyilvánosságra kerülhettek az ügyfelek elérhetőségei. A Trezor és Ledger kriptovaluta-tárca szolgáltatókat megszemélyesítő adathalászlevelekben azt állítják, hogy a címzetteknek kötelező hitelesítési- […]

A Google kijavította 2026 első aktívan kihasznált zero-day Chrome sérülékenységét

Tech.cert-hungary.hu - h, 02/16/2026 - 15:09
A Google pénteken rendkívüli, sürgős Chrome-frissítést adott ki egy olyan nulladik napi (zero-day) sérülékenység javítására, amely aktív kihasználás alatt áll valós környezetben.

VU#504749: PyMuPDF path traversal and arbitrary file write vulnerabilities

US-CERT.gov - cs, 02/12/2026 - 19:05
Overview

A path traversal vulnerability leading to arbitrary file write exist in PyMuPDF version 1.26.5, within the ‘embedded_get’ function in ‘main.py’. This vulnerability is caused by improper handling of untrusted embedded file metadata, which is used directly as an output path, enabling attackers to write files to arbitrary locations on the local system.

Description

PyMuPDF is a Python interface to the MuPDF document rendering engine, providing capabilities for parsing, rendering, searching, and modifying PDF documents. The ‘embedded_get’ function in PyMuPDF is responsible for opening the provided PDF along with fetching metadata, such as the file name, if using ‘args.output’ it specifies were the file will be written to on the local system. When ‘args.output’ is not provided, the ‘embedded_get’ function falls back to embedded-file metadata, and opens that value in write-binary mode. Since write-binary mode has no constrictions or safety checks it can write anywhere to the local system.
If the derived output path is not supplied by using ‘args.output’, a crafted PDF can be used to target a location on the local system by using the PDF’s name. When an extracted embedded file using ‘embedded_get’ without specified ‘args.output, the tool can write the extracted content outside the intended directory, potentially to paths on the local system.

Impact

Successful exploitation can result in arbitrary file writing to locations permitted by the executing user. If done under an account with elevated privileges, it may overwrite system files. This can lead to privilege escalation, service disruption, or security bypass. ### Overview A path traversal vulnerability leading to arbitrary file write exists in PyMuPDF version 1.26.5, within the embedded_get function in __main__.py. This vulnerability is caused by improper handling of untrusted embedded file metadata, which is used directly as an output path, enabling attackers to write files to arbitrary locations on the local system.

Description

PyMuPDF is a Python interface to the MuPDF document rendering engine, providing capabilities for parsing, rendering, searching, and modifying PDF documents. The embedded_get function in PyMuPDF is responsible for opening the provided PDF along with fetching metadata, such as the file name. If using args.output, it specifies where the file will be written on the local system. When args.output is not provided, the embedded_get function falls back to embedded file metadata and opens that value in write-binary mode. Since write-binary mode has no constrictions nor safety checks, it can write to anywhere on the local system.
If the derived output path is not supplied with args.output, a crafted PDF can be used to target a location on the local system using the name of the PDF. When an embedded file is extracted using embedded_get without specified args.output, the tool can write the extracted content outside the intended directory, potentially to paths on the local system.

Impact

Successful exploitation can result in arbitrary file writing to locations permitted by the executing user. If done under an account with elevated privileges, it may overwrite system files. This can lead to privilege escalation, service disruption, or security bypass.

Solution

PyMuPDF has released version 1.26.7 to address this vulnerability. Affected users are encouraged to update as soon as possible.

Acknowledgements

Thanks to the reporter UKO. This document was written by Michael Bragg.

Solution

PyMuPDF has released version 1.26.7 to address this vulnerability. Affected users are encouraged to update as soon as possible.

Acknowledgements

Thanks to the reporter UKO. This document was written by Michael Bragg.

Kategóriák: Biztonsági hírek

A ZeroDayRAT kártevő az Android- és iOS-eszközöket veszi célba

Tech.cert-hungary.hu - cs, 02/12/2026 - 13:49
A ZeroDayRAT egy komplex mobilfenyegetés, amely a felhasználói adatok és eszközök széles körű megfigyelését teszi lehetővé.

Kifinomult támadásokhoz használt zero day hibát javított az Apple

Tech.cert-hungary.hu - cs, 02/12/2026 - 08:46
Biztonsági javítást adott ki az Apple egy nulladik napi sebezhetőség miatt, amit a cég szerint „rendkívül kifinomult” célzott támadásokhoz is kihasználtak a kiberbűnözők.

Rosszindulatú weboldal terjeszt trójai komponensekkel módosított 7-Zip telepítőt

Tech.cert-hungary.hu - sze, 02/11/2026 - 14:30
Egy nemrég azonosított kampány során egy rosszindulatú weboldal a népszerű 7-Zip tömörítőprogram trójai komponensekkel módosított telepítőjét terjesztette.

Szingapúri telekommunikációs vállalatokat vett célba egy Kínához köthető APT csoport

Tech.cert-hungary.hu - sze, 02/11/2026 - 10:25
Az UNC3886 néven hivatkozott, Kínához köthető APT csoport kiberkémkedési kampányt indított Szingapúr telekommunikációs szektora ellen, jelentette be a Szingapúri Kiberbiztonsági Ügynökség (CSA). Az Ügynökség és az Infocomm Media Development Authority (IMDA) közös védelmi hadműveletet (CYBER GUARDIAN) kezdeményezett a telekommunikációs szektor védelme érdekében. A vizsgálatok szerint az UNC3886 már 2025 júliusa óta hajt végre célzott támadási […]

Biztonsági incidens történt az Európai Bizottságnál

Tech.cert-hungary.hu - sze, 02/11/2026 - 09:53
Vizsgálatot indított az Európai Bizottság egy, a mobileszközkezelő rendszerét ért kibertámadás miatt. 2026. január 30-án az Európai Bizottság kibertámadásra utaló jeleket tapasztalt a mobileszközöket kezelő központi infrastruktúráján. A támadás során az elkövetők hozzáférést szerezhettek egyes alkalmazottak nevéhez és mobilszámához. A Bizottság közleménye szerint a gyors reagálásnak köszönhetően 9 órán belül sikerült megfékezniük az incidenst és […]

VU#458422: CASL Ability contains a prototype pollution vulnerability

US-CERT.gov - k, 02/10/2026 - 16:14
Overview

A prototype pollution vulnerability present in CASL Ability versions 2.4.0 through 6.7.4 is triggered through the rulesToFields() function in the extra module. The program’s library contains a method called setByPath() that does not properly sanitize property names, allowing attackers to add or modify properties on an object’s prototype.

Description

The CASL library provides a robust suite for managing attribute-based access control across various components, services, and queries. Access control is defined with a set of rule conditions. The library provides a set of default values for these conditions.

In JavaScript libraries like CASL, prototypes are template objects that serve as blueprints and inform the properties of their child objects. By exploiting this prototype pollution vulnerability, an attacker can inject arbitrary properties into global object prototypes, thereby affecting all child objects that inherit from them. The issue arises from a flaw in the setByPath() function, a component of the rulesToFields() function in the extra module.

The setByPath() function is intended to safely update only permitted fields; however, it fails to properly sanitize path segments before using them as object property keys. Consequently, special property names such as prototype and constructor are accepted as valid keys, allowing an attacker to modify the properties of object prototypes and constructor classes. Furthermore, the _proto_ special property can be used to traverse the prototype chain and ultimately write to Object.prototype, the root prototype of all objects. By polluting Object.prototype, an attacker can add arbitrary properties to all objects and compromise the prototype chain throughout the Node.js process.

Impact

As Object.prototype is the root prototype that all JavaScript objects inherit from, changes to its properties can be significant, allowing an attacker to execute arbitrary code and potentially leading to a complete system compromise. Additionally, an attacker can bypass intended authorization logic, allowing unauthorized access to sensitive resources. Furthermore, changes to Object.prototype can cause unintended behavior in application code, leading to logic manipulation and potentially allowing an attacker to perform actions that would normally be restricted.

Manipulating properties in Object.prototype can also cause crashes or unexpected behavior if polluted properties do not match expected types in the application code, leading to a denial of service. Overall, the Object.prototype pollution vulnerability poses a significant risk to applications and systems. Because the vulnerability exists in the CASL library, which is used by multiple applications and services, a single exploit can have a ripple effect, compromising multiple systems and potentially leading to a widespread security breach.

Solution

Users of the library should upgrade to version 6.7.5 or later, found at https://github.com/stalniy/casl/tree/master/packages/casl-ability.

Acknowledgements

Thanks to Maor Caplan from the Alma Security for coordinating the disclosure of this vulnerability. This document was written by Ayushi Kriplani and Dr. E. Drennan, CISSP.

Kategóriák: Biztonsági hírek

Jogosulatlan hozzáférés történhetett a Flickr-nél

Tech.cert-hungary.hu - k, 02/10/2026 - 07:26
Adatbiztonsági incidensről figyelmezteti felhasználóit a népszerű Flickr fénykép- és videómegosztó közösségi oldal.

Magas beosztású Signal felhasználókat vettek célba a kiberbűnözők

Tech.cert-hungary.hu - k, 02/10/2026 - 07:23
Biztonsági figyelmeztetést adott ki a német belföldi hírszerző ügynökség a Signal üzenetküldő alkalmazáson terjedő adathalász üzenetekkel kapcsolatban.

Kötelező érvényű irányelvet adott ki a CISA

Tech.cert-hungary.hu - k, 02/10/2026 - 06:57
Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége (CISA) új, kötelező érvényű irányelve (BOD 26-02) előírja a szövetségi ügynökségek számára, hogy távolítsák el azokat a hálózati peremeszközeiket, amelyek már nem kapnak gyári frissítéseket.

Kibertámadás érte Románia nemzeti olajvezeték-üzemeltetőjét

Tech.cert-hungary.hu - k, 02/10/2026 - 06:54
A Conpet olajvezeték-üzemeltető cég előző heti sajtóközleményében arról nyilatkozott, hogy kibertámadás érte az informatikai rendszereit, aminek következtében elérhetetlenné vált a weboldaluk (www.conpet.ro).

Nagy nyelvi modellek alkalmazása sérülékenységek azonosítására

Tech.cert-hungary.hu - h, 02/09/2026 - 13:42
Az Anthropic MI-fejlesztő vállalat bejelentette, hogy legújabb nagy nyelvi modellje (LLM), a Claude Opus 4.6 több mint 500, korábban ismeretlen, magas súlyosságú sérülékenységet azonosított különböző széles körben használt nyílt forráskódú könyvtárakban.

GhostCall támadással céloztak észak-koreai hackerek macOS felhasználókat

Tech.cert-hungary.hu - p, 02/06/2026 - 09:27
Észak-koreához köthető hackerek a GhostCall nevű támadás során macOS-felhasználókat célozhattak meg, hanghiba ürügyén kártékony kódok futtatására bírva őket.

Újabb, az n8n platformot érintő kritikus sérülékenységeket azonosítottak

Tech.cert-hungary.hu - p, 02/06/2026 - 08:13
Több kritikus sérülékenységet azonosítottak a népszerű, nyílt forráskódú n8n workflow-automatizációs platformban, amelyek súlyos biztonsági kockázatot jelentenek az érintett rendszerekre.

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára