Hírolvasó

A SolarWinds Serv-U platformot érintő kritikus sérülékenységek

Tech.cert-hungary.hu - cs, 02/26/2026 - 07:40
A SolarWinds kritikus biztonsági frissítéseket adott ki a Serv-U fájlátviteli szoftver négy, távoli kódfuttatást (RCE) lehetővé tevő sérülékenységének javítására.

Tovább erősíti a fiókvédelmet a WhatsApp

Tech.cert-hungary.hu - sze, 02/25/2026 - 06:39
A WhatsApp új biztonsági funkciót vezet be, amely lehetővé teszi a felhasználók számára az opcionális fiókjelszó beállítását (Password Feature). Az újítás célja a felhasználói fiókok védelmének erősítése az illetéktelen hozzáférésekkel és a fiókeltérítésekkel szemben.

Zsarolóvírusok használják ki a BeyondTrust termékének RCE-sérülékenységét

Tech.cert-hungary.hu - k, 02/24/2026 - 15:06
Az Egyesült Államok Kiberbiztonsági és Infrastruktúra-biztonsági Ügynöksége figyelmeztetése szerint a kiberbűnözők aktívan kihasználják a CVE-2026-1731 azonosítón nyomon követett BeyondTrust Remote Support sérülékenységet.

Hogyan kapcsolják az infostealerek a lopott hitelesítő adatokat valós személyazonossághoz?

Tech.cert-hungary.hu - k, 02/24/2026 - 14:30
A modern információlopó kártevők (infostealerek) működése jelentősen túlmutat a hagyományos felhasználónév–jelszó párosok megszerzésén.

Nemzetközi fellépés az online pénzügyi csalások ellen

Tech.cert-hungary.hu - h, 02/23/2026 - 13:47
A Red Card 2.0 elnevezésű, nyolchetes kiberbűnözés felszámolását célzó, nemzetközi művelet során 16 afrikai ország összehangolt fellépésének eredményeként 651 személyt vettek őrizetbe, és több mint 4,3 millió USD került visszaszerzésre.

Mesterséges intelligenciát használ a PromptSpy Android kártevő

Tech.cert-hungary.hu - h, 02/23/2026 - 09:19
A PromptSpy névre keresztelt Android kártevő a Gemini mesterséges intelligencia segítségével elemzi a fertőzött eszköz képernyőjét és biztosítja, hogy a készülék újraindítása után is az eszközön maradjon.

Az Európai Parlament tiltja a mesterséges intelligencia használatát eszközein

Tech.cert-hungary.hu - cs, 02/19/2026 - 08:27
Az Európai Parlament kiberbiztonsági és adatvédelmi kockázatokra hivatkozva kitiltja a mesterséges intelligencia használatát munkahelyi eszközein.

Újabb Booking adathalász kampány terjed

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:16
2026 elején újra aktív egy adathalász kampány, amely a Booking[.]com partnerökoszisztémáját használja.

Malware állásinterjú feladatokon keresztül

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:10
Biztonsági kutatók egy olyan rosszindulatú kampányt azonosítottak, amely hamis állásajánlatok felhasználásával fertőzi meg a fejlesztői környezeteket.

Már tesztelik az iOS biztonságosabb verzióját

Tech.cert-hungary.hu - sze, 02/18/2026 - 14:06
Az Apple hétfőn kiadta az iOS és az iPadOS új fejlesztői béta verzióját, amely támogatja a végponttól végpontig történő titkosítást (E2EE) az internet alapú üzeneteknél (RCS). Az Apple közleménye szerint a funkció jelenleg bétaverzióban van és nem is érhető el minden eszközön, illetve szolgáltatásnál. A techóriás azt is kiemelte, hogy az RCS beszélgetések titkosítása kizárólag […]

A Microsoft egy DNS-lekérdezéseket kihasználó ClickFix-támadásra figyelmeztet

Tech.cert-hungary.hu - sze, 02/18/2026 - 12:25
A Microsoft figyelmeztetést adott ki egy ClickFix-alapú támadási módszerről, amely DNS-lekérdezések segítségével juttatja el a ModeloRAT nevű távoli hozzáférésű trójait (RAT) a célpontokhoz.

Már a darkweben árulják a kiszivárgott Eurail ügyféladatokat

Tech.cert-hungary.hu - k, 02/17/2026 - 12:00
Még év elején adatvédelmi incidens történt az Eurail-nél, amely során a támadók jogosulatlan hozzáférést szereztek a cég ügyféladatbázisához. Az így megszerzett adatokból már egy mintakészlet is elérhető a Telegramon. Az Eurail egy nemzetközi – főként – vasúti bérletrendszer, amely jelenleg 33 országban működik. A különböző bérletek megvásárlásával lehetőség nyílik arra, hogy Európán belül rugalmasan, egyetlen […]

A felhasználókat rosszindulatú „MI” Chrome-bővítményekkel célozzák

Tech.cert-hungary.hu - k, 02/17/2026 - 10:50
Egy kiterjedt, legalább 30 elemből álló, már több mint 300 000 felhasználót érintő rosszindulatú Chrome-bővítménykampány MI-alapú asszisztens látszatát keltve gyűjt hitelesítési adatokat, e-mail-tartalmakat és böngészési információkat.

Az MI által generált karikatúrák közösségi médiában való megosztásának kockázatai

Tech.cert-hungary.hu - k, 02/17/2026 - 10:34
A kiberbiztonsági szakértők arra hívják fel a figyelmet, hogy minél több információt teszünk közzé az interneten, annál nagyobb támadási felületet biztosítunk a social engineering jellegű támadásoknak.

Fizikai adathalászlevelekkel vettek célba Trezor és Ledger kriptovaluta-tárca tulajdonosokat

Tech.cert-hungary.hu - k, 02/17/2026 - 07:20
Postai úton érkező, hagyományos levelekkel tévesztik meg áldozataikat a csalók egy új, kriptovaluta eltulajdonítására irányuló támadási kampány során. Az elmúlt években több olyan adatvédelmi incidens is érte a Trezor és a Ledger szolgáltatókat, amelyek során nyilvánosságra kerülhettek az ügyfelek elérhetőségei. A Trezor és Ledger kriptovaluta-tárca szolgáltatókat megszemélyesítő adathalászlevelekben azt állítják, hogy a címzetteknek kötelező hitelesítési- […]

A Google kijavította 2026 első aktívan kihasznált zero-day Chrome sérülékenységét

Tech.cert-hungary.hu - h, 02/16/2026 - 15:09
A Google pénteken rendkívüli, sürgős Chrome-frissítést adott ki egy olyan nulladik napi (zero-day) sérülékenység javítására, amely aktív kihasználás alatt áll valós környezetben.

VU#504749: PyMuPDF path traversal and arbitrary file write vulnerabilities

US-CERT.gov - cs, 02/12/2026 - 19:05
Overview

A path traversal vulnerability leading to arbitrary file write exist in PyMuPDF version 1.26.5, within the ‘embedded_get’ function in ‘main.py’. This vulnerability is caused by improper handling of untrusted embedded file metadata, which is used directly as an output path, enabling attackers to write files to arbitrary locations on the local system.

Description

PyMuPDF is a Python interface to the MuPDF document rendering engine, providing capabilities for parsing, rendering, searching, and modifying PDF documents. The ‘embedded_get’ function in PyMuPDF is responsible for opening the provided PDF along with fetching metadata, such as the file name, if using ‘args.output’ it specifies were the file will be written to on the local system. When ‘args.output’ is not provided, the ‘embedded_get’ function falls back to embedded-file metadata, and opens that value in write-binary mode. Since write-binary mode has no constrictions or safety checks it can write anywhere to the local system.
If the derived output path is not supplied by using ‘args.output’, a crafted PDF can be used to target a location on the local system by using the PDF’s name. When an extracted embedded file using ‘embedded_get’ without specified ‘args.output, the tool can write the extracted content outside the intended directory, potentially to paths on the local system.

Impact

Successful exploitation can result in arbitrary file writing to locations permitted by the executing user. If done under an account with elevated privileges, it may overwrite system files. This can lead to privilege escalation, service disruption, or security bypass. ### Overview A path traversal vulnerability leading to arbitrary file write exists in PyMuPDF version 1.26.5, within the embedded_get function in __main__.py. This vulnerability is caused by improper handling of untrusted embedded file metadata, which is used directly as an output path, enabling attackers to write files to arbitrary locations on the local system.

Description

PyMuPDF is a Python interface to the MuPDF document rendering engine, providing capabilities for parsing, rendering, searching, and modifying PDF documents. The embedded_get function in PyMuPDF is responsible for opening the provided PDF along with fetching metadata, such as the file name. If using args.output, it specifies where the file will be written on the local system. When args.output is not provided, the embedded_get function falls back to embedded file metadata and opens that value in write-binary mode. Since write-binary mode has no constrictions nor safety checks, it can write to anywhere on the local system.
If the derived output path is not supplied with args.output, a crafted PDF can be used to target a location on the local system using the name of the PDF. When an embedded file is extracted using embedded_get without specified args.output, the tool can write the extracted content outside the intended directory, potentially to paths on the local system.

Impact

Successful exploitation can result in arbitrary file writing to locations permitted by the executing user. If done under an account with elevated privileges, it may overwrite system files. This can lead to privilege escalation, service disruption, or security bypass.

Solution

PyMuPDF has released version 1.26.7 to address this vulnerability. Affected users are encouraged to update as soon as possible.

Acknowledgements

Thanks to the reporter UKO. This document was written by Michael Bragg.

Solution

PyMuPDF has released version 1.26.7 to address this vulnerability. Affected users are encouraged to update as soon as possible.

Acknowledgements

Thanks to the reporter UKO. This document was written by Michael Bragg.

Kategóriák: Biztonsági hírek

A ZeroDayRAT kártevő az Android- és iOS-eszközöket veszi célba

Tech.cert-hungary.hu - cs, 02/12/2026 - 13:49
A ZeroDayRAT egy komplex mobilfenyegetés, amely a felhasználói adatok és eszközök széles körű megfigyelését teszi lehetővé.

Kifinomult támadásokhoz használt zero day hibát javított az Apple

Tech.cert-hungary.hu - cs, 02/12/2026 - 08:46
Biztonsági javítást adott ki az Apple egy nulladik napi sebezhetőség miatt, amit a cég szerint „rendkívül kifinomult” célzott támadásokhoz is kihasználtak a kiberbűnözők.

Rosszindulatú weboldal terjeszt trójai komponensekkel módosított 7-Zip telepítőt

Tech.cert-hungary.hu - sze, 02/11/2026 - 14:30
Egy nemrég azonosított kampány során egy rosszindulatú weboldal a népszerű 7-Zip tömörítőprogram trójai komponensekkel módosított telepítőjét terjesztette.

Oldalak

Feliratkozás Anaheim.hu hírolvasó csatornájára