Node.js-sårbarhet gir tilgang til sensitiv data og ressurser. Mirai-botnet utfører rekordstort 5,6 Tbps DDoS-angrep. 50 000 Fortinet-brannmurer fortsatt sårbare for kritisk zero-day-utnyttelse. 0-klikks deanonymiseringsangrep utnytter Telegram, Signal, Discord og andre apper. IBM i Access Client-sårbarhet avslørt.
Node.js-sårbarhet gir tilgang til sensitiv data og ressurser
Node.js-prosjektet har sluppet viktige sikkerhetsoppdateringer som tetter flere hull, inkludert en høygradert sårbarhet (CVE-2025-23083) i diagnostics_channel. Denne feilen kan gjøre det mulig for angripere å omgå worker-tilganger i Node.js versjonene 20, 22 og 23 og dermed få uautorisert tilgang til sensitiv informasjon.
Oppdateringen retter også to middels alvorlige problemer: et stitraverseringsangrep i Windows (CVE-2025-23084), og en minnelekkasje i HTTP/2-servere (CVE-2025-23085) som kan føre til tjenestenekt. I tillegg er det påvist lignende svakheter i eldre, ikke-støttede Node.js-versjoner (17.x, 19.x og 21.x).
Alle brukere oppfordres nå til å oppgradere til Node.js v18.20.6, v20.18.2, v22.13.1 eller v23.6.1 for å redusere risikoen for utnyttelse.
Mirai-botnet utfører rekordstort 5,6 Tbps DDoS-angrep
Den 29. oktober 2024 blokkerte Cloudflare et rekordstort distribuert tjenestenektangrep (DDoS) med en topp på 5,6 terabit per sekund (Tbps), utført av en variant av Mirai-botnettet. Angrepet, som varte i 80 sekunder, rettet seg mot en internettleverandør i Øst-Asia og involverte over 13 000 infiserte IoT-enheter. Cloudflare rapporterte også en dramatisk økning i DDoS-angrep over 1 Tbps i fjerde kvartal 2024, med en vekst på hele 1 885 % fra forrige kvartal.
50 000 Fortinet-brannmurer fortsatt sårbare for kritisk zero-day-utnyttelse
Nesten 50 000 Fortinet-brannmurer er fortsatt utsatt for en kritisk nulldagssårbarhet (CVE-2024-55591), til tross for at sikkerhetsoppdateringer ble utgitt 14. januar 2025. Sårbarheten tillater angripere å oppnå superadministratorrettigheter, omgå autentisering og manipulere brannmurkonfigurasjoner.
Organisasjoner oppfordres sterkt til å oppdatere til siste fastvareversjon og begrense tilgangen til administrasjonsgrensesnittet.
0-klikks deanonymiseringsangrep utnytter Telegram, Signal, Discord og andre apper
En nylig oppdaget 0-klikks angrepsteknikk avslører brukeridentiteter på populære apper som Telegram, Signal og Discord. Angrepet krever ingen interaksjon fra brukeren og utnytter svakheter i nettverksprotokoller, noe som gjør det spesielt farlig for personvernorienterte tjenester. Dette fremhever behovet for å styrke sikkerheten i moderne kommunikasjonsplattformer.
IBM i Access Client-sårbarhet avslørt
En alvorlig sårbarhet har blitt oppdaget i IBM i Access Client, et mye brukt verktøy for tilgang til IBM i-systemer. Sårbarheten kan utnyttes for å oppnå uautorisert tilgang og utføre skadelig aktivitet, og setter potensielt sensitiv bedriftsinformasjon i fare.
IBM oppfordrer brukere til å oppdatere til den nyeste versjonen for å beskytte seg mot potensielle angrep.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.