Microsoft Remote Desktop Client Vulnerability Allows Remote Code Execution. FortiOS Buffer Overflow-sårbarhet Tillater Angripere å Utføre Vilkårlig Kod. Ny sårbarhet i ServiceNow lar angripere utvinne begrenset data.
Microsoft Remote Desktop Client Vulnerability Allows Remote Code Execution
En nylig oppdaget sårbarhet i Microsoft Remote Desktop Client, identifisert som CVE‑2025‑48817 med en CVSS‑score på 8,8, gjør det mulig for angripere å utføre vilkårlig kode på klientmaskinen. Dette skjer ved at en ondsinnet RDP‑server utnytter en sti‑traversal‑feil når en bruker kobler til, noe som gir full kontroll over systemet. Sårbarheten påvirker alle Windows-versjoner fra Server 2008 opp til Windows 11 24H2. Microsoft har utgitt en patch den 8. juli 2025, og brukere oppfordres til å oppdatere umiddelbart
Installer Microsofts sikkerhetsoppdatering publisert 8. juli 2025 umiddelbart
FortiOS Buffer Overflow-sårbarhet Tillater Angripere å Utføre Vilkårlig Kod
Fortinet har utgitt en sikkerhetsadvarsel om en heap-basert buffer overflow i cw_stad-daemonen i FortiOS (CVE‑2025‑24477). Sårbarheten gir en autentisert angriper mulighet til å kjøre vilkårlig kode eller kommandoer ved hjelp av spesiallagde forespørsler. Sårbarheten er klassifisert som medium (CVSS 4.0), men har alvorlig konsekvens for privilegieeskalering. Berørte versjoner inkluderer FortiOS 7.6.0–7.6.1, 7.4.0–7.4.7 og 7.2.4–7.2.11, og krav til oppgradering til 7.6.3, 7.4.8 eller 7.2.12 for å lukke feilen. Enkelte FortiWiFi-modeller som brukes som trådløse klienter er også berørt
Ny sårbarhet i ServiceNow lar angripere utvinne begrenset data
En ny sårbarhet i ServiceNow, kalt “Count(er) Strike” (CVE‑2025‑3648), ble oppdaget av Varonis Threat Labs i februar 2025. Den gjør det mulig for brukere med lave privilegier å hente ut sensitive data fra tabeller selv uten full tilgang, ved å bruke feil i ACL‑logikken som tillater innsyn gjennom record count og filtreringsteknikker. Angripere kan gjennom URL‑baserte spørringer som STARTSWITH og CONTAINS iterere seg frem til feltverdier, som kan inkludere PII, konfigurasjonsopplysninger og brukernes legitimasjon. ServiceNow har utbedret problemet i Xanadu- og Yokohama-versjonene ved å endre tilgangsmodell og filtrering.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.