Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Monday 30 October 2023

Daglig Nyhetsbrev fra Telenor Sikkerhetssenter - 2023.10.30

Hackere tjente over 1 million dollar på 58 null-dager under Pwn2Own Toronto. LooneyPwner - exploitverktøy som retter seg mot "Looney Tunables" Glibc-sårbarheten.


Hackere tjente over 1 million dollar på 58 null-dager under Pwn2Own Toronto

Hackingkonkurransen Pwn2Own Toronto 2023 avsluttet med at sikkerhetsforskere tjente over 1 million dollar for 58 null-dagers angrep på forbrukerprodukter som mobiltelefoner og IoT-enheter. Team Viettel vant konkurransen, etterfulgt av Team Orca. Angrepene rammet enheter fra flere produsenter, og leverandører har 120 dager til å utgi oppdateringer for de utnyttede sårbarhetene.

Referanser:

https://www.bleepingcomputer.com/news/security/hackers-earn-over-1-million-for-58-zero-days-at-pwn2own-toronto/

LooneyPwner - exploitverktøy som retter seg mot "Looney Tunables" Glibc-sårbarheten

LooneyPwner er et proof-of-concept exploit-verktøy som retter seg mot den kritiske "Looney Tunables"-sårbarheten i GNU C Library (glibc) kjent som CVE-2023-4911. Sårbarheten ble nylig avslørt og kan gi angripere root-tilgang på Linux-distribusjoner som Fedora, Ubuntu og Debian. LooneyPwner identifiserer glibc-versjoner, sjekker sårbarhetsstatus og gir muligheten for utnyttelse.

Svakheten brukes for å oppnå utvidede lokale rettigheter og kan utbedres ved å oppdatere til siste versjon av glibc.

Sårbarheter

CVE-2023-4911

Referanser:

https://www.kitploit.com/2023/10/looneypwner-exploit-tool-for-cve-2023.html

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>