Styczniowy Patch Microsoftu naprawia 159 luk, w tym 8 zero-day.
Trzy poważne podatności w urządzeniach Secure Mobile Access mogą umożliwiać zdalne wykonanie kodu z uprawnieniami root. Jedna z nich mogła być wykorzystywana jako zero-day. Sprawdź, które modele są zagrożone i jak się zabezpieczyć.
Zespół Fortinet potwierdził istnienie krytycznej luki typu RCE w kilku swoich produktach, w tym FortiVoice i FortiMail. Luka jest już aktywnie wykorzystywana przez cyberprzestępców, a skutki mogą obejmować pełne przejęcie systemów. Sprawdź, czy Twoja organizacja jest zagrożona i jakie działania należy podjąć.
Nowe narzędzie o nazwie Defendnot pokazuje, jak cyberprzestępcy mogą wykorzystać nieudokumentowane API systemu Windows, aby potajemnie wyłączyć Microsoft Defender. Choć to narzędzie jest prezentowane jako Proof of Concept (PoC), jego mechanizmy mogą zostać łatwo zaadaptowane w rzeczywistych atakach. Sprawdź, jak działa ta technika i jakie zagrożenia niesie dla użytkowników systemu Windows.
Eksperci ds. cyberbezpieczeństwa ujawnili dwie poważne luki w systemie Linux, które – wykorzystane razem – umożliwiają atakującym uzyskanie uprawnień roota na popularnych dystrybucjach, takich jak Ubuntu, Debian, Fedora czy openSUSE. Wystarczy lokalny dostęp do systemu, by przejąć nad nim pełną kontrolę.
Veeam, popularny dostawca rozwiązań do backupu i odtwarzania danych, usunął poważną lukę bezpieczeństwa, która mogła pozwolić na zdalne wykonanie dowolnego kodu przez uwierzytelnionych użytkowników na podatnych serwerach. Luka została oceniona jako krytyczna i otrzymała prawie maksymalną ocenę w systemie CVSS.