Hírolvasó

Betegadatokhoz is hozzáfértek a támadók

Tech.cert-hungary.hu - k, 03/31/2026 - 10:51
2026. március 16-án adatvédelmi incidens érte a CareCloud egészségügyi informatikai céget, amely közel 8 órás hálózati zavart okozott, ráadásul érzékeny adatok is nyilvánosságra kerültek a biztonsági esemény során. Az Egyesült Államok Értékpapír- és Tőzsdefelügyeletnek (SEC) benyújtott incidensbejelentő szerint a CareCloud március 16-án ideiglenes hálózati zavart tapasztalt a CareCloud Health rendszerében, amely közel 8 órára ellehetetlenítette […]

Újabb kibertámadás érte az Európai Bizottságot

Tech.cert-hungary.hu - k, 03/31/2026 - 09:10
Az Európai Bizottság vizsgálatot folytat egy adatvédelmi incidens kapcsán, miután a ShinyHunters nevű kiberbűnöző csoport hozzáférést szerzett a szervezet egyik Amazon Web Services (AWS) fiókjához. A ShinyHunters előző hét elején vette fel a kapcsolatot a BleepingComputerrel, mondván, hogy az europa.eu webes platformon keresztül sikeresen hozzáfértek az Európai Bizottság rendszeréhez, és így több mint 350 GB-nyi […]

VU#655822: Kyverno is vulnerable to server-side request forgery (SSRF)

US-CERT.gov - h, 03/30/2026 - 20:14
Overview

Kyverno, versions 1.16.0 to present, contains an SSRF vulnerability in its CEL-based HTTP functions, which lack URL validation or namespace scoping and allow namespaced policies to trigger arbitrary internal HTTP requests. An attacker with only namespace-level permissions can exploit this to access sensitive internal services via the highly privileged Kyverno admission controller.

Description

Kyverno is an open-source, Kubernetes-native policy engine that functions as a dynamic admission controller for the Kubernetes API. It is designed to manage the lifecycle of cluster resources by validating, mutating, and generating configurations based on YAML-defined policies. Within a security context, the engine is frequently utilized to enforce Pod Security Standards, verify image signatures via Cosign, and audit resource configurations for compliance. Because Kyverno operates with high-level permissions to intercept and modify API requests, it represents a critical component of the cluster's security posture and trust boundary.

A server-side request forgery vulnerability exists in Kyverno’s CEL-based HTTP functions (Get and Post) used by namespaced policy types in the policies.kyverno.io API group. Unlike Kyverno’s resource library, which enforces namespace boundaries, the HTTP library at pkg/cel/libs/http/http.go performs no URL validation or scoping; i.e., there are no blocklists, namespace restrictions, or destination checks. As a result, these policies can issue arbitrary HTTP requests from the Kyverno admission controller pod.

Impact

An authenticated attacker with only namespace-scoped permissions can create a malicious namespaced policy that sends an internal http.Get() request, captures the response in a CEL variable, and exfiltrates it via the policy’s messageExpression field returned in the admission denial. Because requests originate from the Kyverno admission controller, which often has privileged network reachability across internal cluster services and cloud metadata APIs, this enables cross-namespace data access and potential exposure of sensitive metadata or service responses, effectively breaking Kyverno’s intended security boundaries through SSRF.

Solution

Unfortunately, we were unable to reach the vendor to coordinate this vulnerability. Since a patch is unavailable, we can only offer mitigation strategies.

Mitigation should include implementing strict URL validation and destination controls within Kyverno’s CEL HTTP library to ensure parity with the namespace-scoped restrictions enforced by the resource library. Recommended safeguards include blocking access to link-local and cloud metadata address ranges, limiting outbound requests to approved in-cluster services, and providing administrators with configurable allowlists. Additionally, applying default deny network policies to the Kyverno admission controller pod can reduce residual risk by preventing unauthorized egress in the event of future validation gaps.

Acknowledgements

Thanks to Igor Stepansky from Orca Security Research Pod for responsibly disclosing this vulnerability. This document was written by Dr. Elke Drennan, CISSP.

Kategóriák: Biztonsági hírek

VU#221883: CrewAI contains multiple vulnerabilities including SSRF, RCE and local file read

US-CERT.gov - h, 03/30/2026 - 17:50
Overview

Four vulnerabilities have been identified in CrewAI, including remote code execution (RCE), arbitrary local file read, and server-side request forgery (SSRF). CVE-2026-2275 is directly caused by the Code Interpreter Tool. The other three vulnerabilities result from improper default configuration settings within the main CrewAI agent and associated Docker images. An attacker who can interact with a CrewAI agent that has the Code Interpreter Tool enabled may exploit these issues through prompt injection, ultimately chaining the vulnerabilities together. The vendor has provided a statement addressing some, but not all, of the reported vulnerabilities.

Description

CrewAI is a tool for building and orchestrating multi-agent AI systems. These agents are intended to work together to complete tasks, and developers define those tasks and workflows. CrewAI supports various tools, including one called the "Code Interpreter Tool", intended for execution of Python code within a secure Docker container.

CVE-2026-2275 origintate from the Code Interpreter tool itself. The remaining vulnerabilities stem from insecure fallback behaviors and configuration issues in the CrewAI agent and Docker environment. Exploitation of CVE-2026-2275 may enable attackers to trigger the additional vulnerabilities.

The vulnerabilities are listed below:

CVE-2026-2275 The CrewAI CodeInterpreter tool falls back to SandboxPython when it cannot reach Docker, which can enable code execution through arbitrary C function calls. This vulnerability can be triggered if: allow_code_execution=True is enabled in the agent configuration, or if the Code Interpreter Tool is manually added to the agent by the developer.

CVE-2026-2286 CrewAI contains a server-side request forgery (SSRF) vulnerability that enables content acquisition from internal and cloud services, facilitated by the RAG search tools not properly validating URLs provided at runtime.

CVE-2026-2287 CrewAI does not properly check that Docker is still running during runtime, and will fall back to a sandbox setting that allows for RCE exploitation.

CVE-2026-2285 CrewAI contains a arbitrary local file read vulnerability in the JSON loader tool that reads files without path validation, enabling access to files on the server.

CVE-2026-2275 can be triggered if 'allow_code_execution=True' is enabled in the agent settings or the tool is manually added to the agent by the creator.

Impact

An attacker with the ability to influence a CrewAI agent using the Code Interpreter Tool through either direct or indirect prompt injection can use the four vulnerabilities discovered to perform arbitrary file read, RCE, and server side request forgery. The results of the attacks can vary, as the attacker will achieve sandbox bypass and RCE/file read if the host machine is using Docker, or full RCE if the host machine is in configuration mode or unsafe mode. An attacker can use the arbitrary file read and SSRF vulnerabilities to perform credential theft, or the RCE vulnerabilities to perform further leveraging of the compromised device.

Solution

During coordinated disclosure, the vendor provided a statement addressing CVE-2026-2275 and CVE-2026-2287.

The vendor has indicated plans to take the following actions to improve security of CrewAI framework:

  • Add ctypes and related modules to BLOCKED_MODULES in an upcoming release
  • Evaluate configuration changes to fail closed rather than fall back to sandbox mode
  • Provide clearer runtime warnings when sandbox mode is active
  • Improve security-related documentation

At the time of writing, no complete patch is available for all disclosed vulnerabilities. Until fixes are released, users should:

  • Remove or restrict or disable the Code Interpreter Tool wherever possible
  • Remove (or avoid) enabling allow_code_execution=True setting unless absolutely necessary
  • Limit the agent exposure to untrusted input or santiize input as appropriate
  • Monitor Docker availability and prevent fallback to insecure sandbox modes
Acknowledgements

Thanks to the reporter, Yarden Porat of Cyata. This document was written by Christopher Cullen.

Kategóriák: Biztonsági hírek

Zárolt képernyőn sürgeti frissítésre felhasználóit az Apple

Tech.cert-hungary.hu - h, 03/30/2026 - 12:05
(A borítókép forrása: macrumors.com) Az Apple mostantól értesítéseket küldhet a zárolási képernyőre az iOS és iPadOS régebbi verzióit futtató eszközök felhasználóinak, hogy felhívja a figyelmüket a webalapú támadások veszélyeire és sürgesse őket a frissítések mielőbbi telepítésére. „Az Apple tisztában van az elavult iOS szoftvereket célzó támadásokkal, beleértve az Ön készülékét. Telepítse a kritikus frissítéseket iPhone-ja […]

Kritikus sebezhetőség fenyegeti a Windchill és FlexPLM rendszereket

Tech.cert-hungary.hu - p, 03/27/2026 - 07:31
A PTC Inc. kritikus sebezhetőséget azonosított a Windchill és FlexPLM rendszerekben, amely távoli kódfuttatást tehet lehetővé.

Önéletrajznak álcázott fájlokkal telepítenek kriptobányász kártevőt egy új adathalász kampányban

Tech.cert-hungary.hu - cs, 03/26/2026 - 08:11
Egy francia nyelvű, vállalati környezeteket célzó adathalász kampány során a támadók hamis önéletrajzokat használnak kriptobányász és adathalász szoftverek telepítésére. A Securonix kutatói szerint a kampány Visual Basic Script (VBScript) fájlokat használ, amelyek önéletrajznak álcázva érkeznek phishing e-maileken keresztül. A rosszindulatú kód futtatása után egy többfunkciós eszközkészlet települ, amely egyszerre képes hitelesítő adatok megszerzésére, adatkinyerésre és […]

Ellátásilánc-támadás érte a LiteLLM-et

Tech.cert-hungary.hu - sze, 03/25/2026 - 15:12
A LiteLLM nevű, több nagy nyelvi modell elérését biztosító nyílt forráskódú interfész két verzióját is eltávolították a Python Package Indexből (PyPI), miután egy ellátásilánc-támadás során rosszindulatú, hitelesítő adatok eltulajdonítására szolgáló kóddal fertőzték meg őket.

Az OpenAI elindítja a ChatGPT Library szolgáltatást

Tech.cert-hungary.hu - sze, 03/25/2026 - 14:03
Az OpenAI piacra dobja az új Library nevű funkcióját, amely személyes adatok és fényképek tárolására alkalmas az OpenAI felhőalapú tárhelyén. A funkció hozzáféréshez Plus, Pro vagy Business előfizetés szükséges, és az Európai Gazdasági Térség, Svájc illetve az Egyesült Királyság területén kívül mindenhol elérhető. Az eszköz célja a feltöltött és megalkotott fájlok (pl. dokumentumok, fényképek) automatikus […]

A támadók továbbra is célozzák a MS-SQL rendszereket

Tech.cert-hungary.hu - sze, 03/25/2026 - 12:18
2026-ban is folytatódnak a Microsoft SQL Server (MS-SQL)rendszereket célzó, egyre kifinomultabb támadások. Az elemzések szerinta támadók egy új „ICE Cloud Client” néven azonosított kártevőt alkalmaznak, amely további fertőzések előkészítésére szolgál. Az AhnLab Security Intelligence Center (ASEC) elemzése szerint a kampányok a Larva-26002 csoporthoz köthetők, akik elsősorban a nem megfelelően védett, interneten közvetlenül elérhető MS-SQL szervereket […]

VU#330121: IDrive for Windows contains local privilege escalation vulnerability

US-CERT.gov - k, 03/24/2026 - 18:58
Overview

The IDrive Cloud Backup Client for Windows, versions 7.0.0.63 and earlier, contains a privilege escalation vulnerability that allows any authenticated user to run arbitrary executables with NT AUTHORITY\SYSTEM permissions.

Description

IDrive is a cloud backup service that allows users to encrypt, sync, and store data from multiple devices such as PCs, Macs, iPhones, and Androids in one cloud-based account. IDrive provides a Windows client for both desktop and server editions, which acts as both a thick client and a thin client with a web interface to manage cloud backups.

CVE-2026-1995 The IDrive Windows client utility id_service.exe runs as a process with elevated SYSTEM privileges and regularly reads from several files located under C:\ProgramData\IDrive. The UTF16-LE encoded contents of these files are used by the service as arguments for starting processes. Because of weak permission configurations, these files can be edited by any standard user logged into the system. An authenticated, low-privilege attacker can overwrite or add a new file that specifies a path to an arbitrary script or .exe, which will then be executed by the id_service.exe process with SYSTEM privileges.

Impact

This vulnerability enables an authenticated local user, or any user with access to the affected directory, to execute arbitrary code as SYSTEM on the target Windows device. A local attacker could exploit this vulnerability to escalate privileges and gain full control over the target machine, potentially enabling data theft, system modification, or arbitrary script execution.

Solution

IDrive has reported that a patch for this vulnerability is currently in development. Users should monitor IDrive releases and update their software to the latest version as soon as it becomes available. In the meantime, users are advised to restrict write permissions for the affected directory and employ additional controls such as EDR monitoring and Group Policies to detect and prevent unauthorized file modifications.

Acknowledgements

Thanks to Matthew Owens and FRSecure for discovering and reporting this vulnerability. This document was written by Molly Jaconski.

Kategóriák: Biztonsági hírek

VU#577436: Hard coded credentials vulnerability in GoHarbor's Harbor

US-CERT.gov - k, 03/24/2026 - 15:11
Overview

GoHarbor's Harbor default admin password presents a security risk because it does not require change upon initial deployment.

Description

GoHarbor's Harbor is an open-source OCI-compliant container registry project that stores, signs, and manages container images. Harbor initializes with a default administrator account (admin) and password (Harbor12345), configured through the harbor_admin_password parameter in the harbor.yml. While operators are expected to change these credentials during or after deployment, Harbor does not enforce a password change during setup or upon first login. If the default credentials remain unchanged, a remote attacker can authenticate using the publicly known password to gain full administrative access.

Impact

An attacker who gains administrative access can fully compromise the Harbor registry and all managed artifacts. This includes the ability to overwrite or inject malicious container images, enabling supply-chain attacks that may lead to remote code execution in downstream continuous integration and continuous development (CI/CD) pipelines and Kubernetes environments. The attacker can establish persistent access by creating new users, robot accounts, or API tokens, and can weaken or disable security controls such as vulnerability scanning, signature enforcement, and role-based access controls. Additionally, sensitive images can be exfiltrated by configuring replication to external registries or downloading artifacts directly. Administrative privileges also allow destructive actions such as deleting repositories or corrupting artifacts, resulting in service disruption and loss of system integrity.

Solution

Operators should change the default administrative password either before or immediately after deployment. This can be done through the Harbor web interface or by specifying a unique value for harbor_admin_password in harbor.yml during installation. A fix has been proposed to address the hardcoded default password by removing or randomizing default credentials during installation. See the Harbor pull request: https://github.com/goharbor/harbor/pull/19188https://github.com/goharbor/harbor/pull/19188

Acknowledgements

Thanks to notnotnotveg (notnotnotveg@gmail.com) who reported this vulnerability. This document was written by Michael Bragg.

Kategóriák: Biztonsági hírek

24 órás késleltetés vár az ismeretlen Android alkalmazásokra

Tech.cert-hungary.hu - k, 03/24/2026 - 09:15
A Google előző hét csütörtökön bejelentett egy új, „fejlettebb” sideloading folyamatot, amely a nem ellenőrzött fejlesztők által készített szoftverek számára 24 órás kötelező várakozási időt ír elő, mielőtt települhetnének egy Android rendszerre. Az új folyamat jól illeszkedik a Google azon törekvéseihez, hogy hitelesített Android eszközre kizárólag ellenőrzött fejlesztők által készített alkalmazások legyenek telepíthetők, így nemcsak […]

Új generációs infostealer célozza a Chrome titkosítását

Tech.cert-hungary.hu - h, 03/23/2026 - 14:07
A VoidStealer nevű információlopó (infostealer) egy új módszerrel kerüli meg a Chrome Application-Bound Encryption (ABE) védelmi mechanizmusát, és megszerzi a böngészőben tárolt érzékeny adatok visszafejtéséhez szükséges főkulcsot (master key). Az új módszer során a malware hardver töréspontok segítségével közvetlenül a böngésző memóriájából nyeri ki a titkosításhoz és visszafejtéshez használt v20_master_key kulcsot, anélkül, hogy jogosultságkiterjesztésre (privilege […]

Orosz hírszerzéshez kötött Signal adathalászatról adott ki közleményt több ügynökség

Tech.cert-hungary.hu - h, 03/23/2026 - 14:00
Az FBI és a CISA 2026. március 20-án kiadott figyelmeztetése szerint orosz hírszerzési szolgálatokhoz köthető szereplők egy világszintű kampányban célozzák elsősorban a Signal, és a WhatsApp felhasználóit. A hatóságok szerint a műveletek már több ezer egyéni fiók illetéktelen hozzáféréséhez vezettek, és a célpontok tipikusan magas hírszerzési értékű személyek, jelenlegi vagy volt kormányzati tisztviselők, katonák, politikai […]

Hitelesnek tűnő Microsoft e-mailekkel terjedő új adathalász kampány

Tech.cert-hungary.hu - h, 03/23/2026 - 12:36
A támadók a Microsoft Azure Monitor rendszerét használják ki, hogy hitelesnek tűnő, de valójában adathalász e-maileket küldjenek, amelyek sürgős, hamis számlázási problémákra korrigálására hivatkoznak.

Soron kívüli frissítést adott ki az Oracle egy feltehetően aktívan kihasznált sérülékenység miatt

Tech.cert-hungary.hu - h, 03/23/2026 - 10:42
A CVE-2026-21992 azonosítón nyomon követett kritikus besorolású sérülékenység távoli kódfuttatást tesz lehetővé az Oracle Identity Manager és a Web Services Manager termékekben. Az Oracle Identity Manager egy vállalati identitáskezelő platform, amely automatizálja a felhasználói fiókok létrehozását és megszüntetését, valamint a jogosultságaik kezelését. Az Oracle Web Services Manager pedig egy olyan szabályzat-vezérelt keretrendszer, amely kezeli és […]

Zero-day támadások hulláma érinti a Cisco rendszereket

Tech.cert-hungary.hu - p, 03/20/2026 - 11:34
Az Interlock zsarolóvírus-csoport január óta használja zero-day támadásokhoz a Cisco Secure Firewall Management Center (FMC) szoftver egy távoli kódfuttatási (RCE) sérülékenységét. Az Interlock ransomware banda 2024 szeptemberében bukkant fel először, ám azóta több támadási módszerrel is összefüggésbe hozták, például a ClickFlix technikával és egy NodeSnake nevű távoli hozzáférésű trójai vírussal, amelyet több brit egyetem hálózatára […]

DarkSword exploitlánccal törnek fel iOS-eszközöket

Tech.cert-hungary.hu - p, 03/20/2026 - 11:00
A Google Threat Intelligence Group elemzése alapján a DarkSword egy több lépcsőből álló, teljes iOS kompromittálást lehetővé tevő exploitlánc, amelyet 2025 novembere óta több, egymástól különálló fenyegető szereplő is használt célzott műveletekben. A kutatások szerint a kampányok földrajzilag is elkülönülő célpontokat érintettek. A megfigyelt aktivitás alapján a DarkSword nem egyetlen incidenshez köthető technikai megoldás, hanem […]

Kritikus Telnetd sérülékenység: hitelesítés nélkül távoli root kódfuttatás fenyegeti a rendszereket

Tech.cert-hungary.hu - p, 03/20/2026 - 06:33
Kiberbiztonsági kutatók egy rendkívül súlyos, 9,8-as CVSS pontszámú sérülékenységet azonosítottak a GNU InetUtils csomag telnetd szolgáltatásában (CVE-2026-32746), amely lehetővé teszi egy hitelesítés nélküli, külső támadó számára, hogy tetszőleges kódot futtasson root jogosultságokkal. A hiba az úgynevezett LINEMODE Set Local Characters (SLC) alopció kezelésében található, ahol egy out-of-bounds write típusú memóriakezelési probléma puffertúlcsordulást idéz elő.  A […]

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára