Hírolvasó

Kibertámadás bénította meg a belga AZ Monica kórház informatikai rendszerét

Tech.cert-hungary.hu - sze, 01/14/2026 - 15:01
2026 január 13-án reggel súlyos kibertámadás érte a belga AZ Monica kórház számítógépes rendszereit, ami miatt az intézmény mindkét telephelyén az összes szervert azonnal le kellett állítani.

Egy kattintás és a rejtett Telegram proxy linkek felfedik az IP-címedet

Tech.cert-hungary.hu - sze, 01/14/2026 - 12:33
Gondolkodj mielőtt kattintasz! Egy látszólag ártalmatlan link is elindíthat a háttérben hálózati folyamatokat. Bizonyos esetekben ezek a folyamatok felfedhetik a felhasználó valódi IP-címét. A Telegramnál ez a jelenség a proxy linkek automatikus kezeléséhez kapcsolódik, és akár egyetlen kattintással is kihasználható.

Ransomware támadás érte a román vízügyi hatóságot

Tech.cert-hungary.hu - sze, 01/14/2026 - 10:23
A román vízügyi hatóság (Administrația Națională Apele Române) 2025 decemberében ransomware-támadás áldozatává vált.

Új trükköt alkalmaznak a Facebook-csalók

Tech.cert-hungary.hu - sze, 01/14/2026 - 09:59
A hackerek egyre inkább a browser-in-the-browser (BitB) módszerre támaszkodnak, hogy rávegyék a felhasználókat a Facebook-fiókjuk hitelesítő adatainak megadására.

„Úriemberek” áldozatává vált a román erőmű – Gentlemen ransomware

Tech.cert-hungary.hu - k, 01/13/2026 - 12:17
Zsarolóvírus-támadás érte a romániai Oltenia Energy Complexet (Complexul Energetic Oltenia), Románia legnagyobb szénalapú hőerőműjét karácsony második napján, amelynek következtében a vállalat IT-infrastruktúrája működésképtelenné vált.

Az Instagram tagadja a 17 milliós adatszivárgást

Tech.cert-hungary.hu - k, 01/13/2026 - 11:51
Az Instagram közlése szerint kijavítottak egy olyan hibát, amely lehetővé tette a kiberbűnözők számára, hogy tömegesen kérjenek jelszó-visszaállító e-maileket a felhasználók nevében. A vállalat reakciója arra érkezett, hogy állítások szerint nemrég több mint 17 millió Instagram-fiók adatait gyűjtötték össze és szivárogtatták ki az interneten.

Hamis „Ingyenes Streaming Stick” ajánlatok

Tech.cert-hungary.hu - k, 01/13/2026 - 08:12
Az interneten és televíziós hirdetésekben egyre gyakrabban terjednek a hamis, „ingyenes streaming” szolgáltatást kínáló ajánlatok.

Az online vásárlás rejtett kockázatai: miért nem elég csak óvatosnak lennünk?

Tech.cert-hungary.hu - k, 01/13/2026 - 07:39
Az online vásárlás térnyerésével párhuzamosan a kiberbűnözők aktivitása is folyamatosan növekszik. A Kaspersky friss kutatása rávilágít arra, hogy bár a felhasználók többsége az online csalásokkal szemben tudatosnak tartja magát, a tényleges védelmi intézkedések alkalmazása sok esetben nem éri el a szükséges mértéket.

VU#361400: BeeS Software Solutions BeeS Examination Tool (BET) portal contains SQL injection vulnerability

US-CERT.gov - p, 01/09/2026 - 13:15
Overview

The BeeS Examination Tool (BET) portal from BeeS Software Solutions contains an SQL injection vulnerability in its website login functionality. More than 100 universities use the BET portal for test administration and other academic tasks. The vulnerability enables arbitrary SQL commands to be executed on the back-end database, making an attacker able to manipulate the database, extract sensitive student data, and further compromise the host infrastructure. BeeS Software Solutions has since remediated the vulnerability, and no actions are necessary for customers at this time.

Description

Numerous universities implement the BET portal to unify the various tasks associated with administering examinations to students. Each university maintains their own instance of the BET portal, receiving updates from BeeS Software Solutions.

A vulnerability, tracked as CVE-2025-14598, was discovered within the login functionality of the portal. This vulnerability, facilitated by insufficient user input validation, enables arbitrary SQL injection. When exploited, an attacker can manipulate the backend database, steal student data (including credentials), and perform lateral movement, further compromising the host infrastructure.

BeeS Software Solutions issued a patch to all instances using the BET portal, changing code, enabling input validation, and changing various security settings to prevent exploitation and unauthorized access. All BET clients automatically received these changes.

Impact

The vulnerability permits an unauthenticated, remote attacker to achieve various results, including unauthorized database access, credential theft, potential lateral movement into infrastructure, acquisition of sensitive student and institutional data, and system-level access to the affected server.

Solution

No actions are needed by clients, as configurations and updated dynamic link libraries (DLLs) have been automatically installed and updated through ePortal : Secure Build (October 2025). Testing indicates that the changes successfully mitigated the vulnerability.

Acknowledgements

Thanks to the reporter, Mohammed Afnaan Ahmed, for reporting these vulnerabilities. This document was written by Christopher Cullen.

Kategóriák: Biztonsági hírek

Kritikus sérülékenység került javításra a jsPDF-ben

Tech.cert-hungary.hu - p, 01/09/2026 - 12:31
Egy, a jsPDF könyvtárban nemrégiben javított kritikus súlyosságú sérülékenység lehetővé teheti a támadók számára, hogy érzékeny információkat olvassanak ki.

A ChatGPT bevezette a Health funkciót

Tech.cert-hungary.hu - p, 01/09/2026 - 08:28
Az OpenAI 2026. január 7-én elindította a ChatGPT Health funkciót, amely egy olyan speciális teret biztosít a felhasználók számára, ahol egészségügyi állapotukról beszélhetnek a mesterséges intelligenciával.

Hamis Booking e-mailek terjesztik a kártevőt az európai vendéglátóiparban

Tech.cert-hungary.hu - cs, 01/08/2026 - 14:58
Egy új kibertámadási kampány célpontjai elsősorban európai szállodák és vendéglátó-szektor szereplői.

Kritikus sérülékenység az n8n platformon

Tech.cert-hungary.hu - cs, 01/08/2026 - 13:37
A kiberbiztonsági kutatók egy kritikus súlyosságú sebezhetőséget azonosítottak az n8n munkafolyamat-automatizációs platformon.

Hibás levelezési konfigurációk kihasználása adathalász támadásokban

Tech.cert-hungary.hu - cs, 01/08/2026 - 09:00
A Microsoft figyelmeztetése szerint a kiberbűnözők adathalász kampányaik során egyre gyakrabban használják ki az összetett levelezési útvonalakat, valamint a nem megfelelően konfigurált domain‑megszemélyesítés elleni védelmi mechanizmusokat.

Aktívan kihasználják a D-Link sebezhetőségét régi DSL routerekben

Tech.cert-hungary.hu - sze, 01/07/2026 - 13:29
A kiberbűnözők aktívan kihasználnak egy nemrég azonosított parancsinjektálási sebezhetőséget, amely több, életciklusa végére ért (EoL) D-Link DSL gateway routert érint.

VU#295169: TOTOLINK EX200 firmware-upload error handling can activate an unauthenticated root telnet service

US-CERT.gov - k, 01/06/2026 - 15:49
Overview

A flaw in the firmware-upload error-handling logic of the TOTOLINK EX200 extender can cause the device to unintentionally start an unauthenticated root-level telnet service. This condition may allow a remote authenticated attacker to gain full system access.

Description

In the End-of-Life (EoL) TOTOLINK EX200 firmware, the firmware-upload handler enters an abnormal error state when processing certain malformed firmware files. When this occurs, the device launches a telnet service running with root privileges and does not require authentication. Because the telnet interface is normally disabled and not intended to be exposed, this behavior creates an unintended remote administration interface.

To exploit this vulnerability, an attacker must already be authenticated to the web management interface to access the firmware-upload functionality. Once the error condition is triggered, the resulting unauthenticated telnet service provides full control of the device.

CVE-2025-65606 An authenticated attacker can trigger an error condition in the firmware-upload handler that causes the device to start an unauthenticated root telnet service, granting full system access.

Impact

A remote authenticated attacker may be able to activate a root telnet service and subsequently take complete control of the device. This may lead to configuration manipulation, arbitrary command execution, or establishing a persistent foothold on the network.

Solution

TOTOLINK has not released an update addressing this issue, and the product is no longer maintained. Users should restrict administrative access to trusted networks, prevent untrusted users from accessing the management interface, monitor for unexpected telnet activity, and plan to replace the vulnerable device.

Acknowledgements

Thanks to the reporter Leandro Kogan for bringing this to our attention. This document was written by Timur Snoke.

Kategóriák: Biztonsági hírek

VU#420440: Vulnerable Python version used in Forcepoint One DLP Client

US-CERT.gov - k, 01/06/2026 - 15:38
Overview

A vulnerability in the Forcepoint One DLP Client allows bypass of the vendor-implemented Python restrictions designed to prevent arbitrary code execution. By reconstructing the ctypes FFI environment and applying a version-header patch to the ctypes.pyd module, an attacker can restore ctypes functionality within the bundled Python 2.5.4 runtime, enabling direct invocation of DLLs, memory manipulation, and execution of arbitrary code.

Description

The Forcepoint One DLP Client (version 23.04.5642 and potentially subsequent versions) shipped with a constrained Python 2.5.4 runtime that omitted the ctypes foreign function interface (FFI) library. Although this limitation appeared intended to mitigate malicious use, it was demonstrated that the restriction could be bypassed by transferring compiled ctypes dependencies from another system and applying a version-header patch to the ctypes.pyd module. Once patched and correctly positioned on the search path, the previously restrained Python environment would successfully load ctypes, permitting execution of arbitrary shellcode or DLL-based payloads.

Forcepoint acknowledged the issue and indicated that a fix would be included in an upcoming release. According to the Forcepoint’s published knowledge base article (KB 000042256), the vulnerable Python runtime has been removed from Forcepoint One Endpoint (F1E) builds after version 23.11 associated with Forcepoint DLP v10.2.

Impact

Arbitrary code execution within the DLP client may allow an attacker to interfere with or bypass data loss prevention enforcement, alter client behavior, or disable security monitoring functions. Because the client operates as a security control on enterprise endpoints, exploitation may reduce the effectiveness of DLP protections and weaken overall system security.

The complete scope of impact in enterprise environments has not been fully determined.

Solution

Forcepoint reports that the vulnerable Python runtime has been removed in Endpoint builds after version 23.11 (Forcepoint DLP v10.2). Users should upgrade to Endpoint versions which have been validated to no longer contain python.exe.

Acknowledgements

Thanks to the reporter, Keith Lee. This document was written by Timur Snoke.

Kategóriák: Biztonsági hírek

Lakossági proxyhálózatokon keresztül növekszik a Kimwolf Android botnet

Tech.cert-hungary.hu - k, 01/06/2026 - 14:58
A Kimwolf nevű botnet több mint 2 millió Android-eszközt fertőzött meg, elsősorban lakossági proxyhálózatokon keresztül.

Több mint 10 000 Fortinet tűzfal továbbra is sebezhető egy aktívan kihasznált sérülékenységgel szemben

Tech.cert-hungary.hu - k, 01/06/2026 - 14:22
Jelenleg több mint 10 000 nyilvánosan elérhető Fortinet tűzfal található az interneten, amely sebezhető egy aktívan kihasznált, kritikus súlyosságú, kétfaktoros hitelesítés (2FA) megkerülését lehetővé tevő sérülékenységgel szemben.

Adobe ColdFusion szerverek koordinált támadások célkeresztjében

Tech.cert-hungary.hu - k, 01/06/2026 - 11:49
A GreyNoise kiberbiztonsági vállalat figyelmeztetése szerint egy kiberbűnöző vagy kiberbűnözői csoport egy kezdeti hozzáférés megszerzésére irányuló művelet során nagyjából egy tucat, a ColdFusionhoz köthető sérülékenységet kísérelt meg kihasználni.

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára