Egy email, amely képes feltörni a hálózatodat

iPhone, iPad vagy Mac rendszeren, alapértelmezett vagy könnyen megfejthető jelszóval rendelkező Asus router használatakor, egy valódinak tűnő email megnyitása a hálózat feltöréséhez vezethet. Az első tesztek Asus RT-N16 és Asus RT-N56U router-ekkel készültek, és a támadás mindkét esetben sikeres volt, de lehetséges, hogy más gyártóktól származó eszközök is érintettek a problémában. Az alábbi videóban bemutatjuk, hogyan zajlik le a támadás, amelynek következtében a router-ben beállított DNS szerver címeket megváltoztatja a támadó egy általa felügyeltre. Az ötletet az adta, hogy az Apple eszközök automatikusan betöltik a távoli erőforrásokon lévő képeket. Ez a megoldás adatvédelmi szempontból aggályos, és semmilyen körülmények között nem ajánlott gyakorlat. Ha egy támadó olyan email-t küld, amiben 1×1 pixel nagyságú kép van, amelyek színe az email kliens által használt háttérszín, akkor az nem lesz átható. A kliens betölti a képet, amivel viszont felfedi az IP címet és a használt kliens verziót, illetve még akár a személyazonosságot is.

http://www.acunetix.com/blog/web-security-zone/the-email-that-hacks-you/


Legfrissebb sérülékenységek
CVE-2019-11510 – Ivanti Pulse Connect Secure Arbitrary File Read sérülékenység
CVE-2018-8453 – Microsoft Win32k Privilege Escalation sérülékenység
CVE-2019-0708 – Microsoft Remote Desktop Services Remote Code Execution sérülékenység
CVE-2022-22965 – Spring Framework JDK 9+ Remote Code Execution sérülékenység
CVE-2026-32201 – Microsoft SharePoint Server Improper Input Validation sérülékenység
CVE-2009-0238 – Microsoft Office Remote Code Execution sérülékenység
CVE-2026-34621 – Adobe Acrobat and Reader Prototype Pollution sebezhetőség
CVE-2020-9715 – Adobe Acrobat Use-After-Free sebezhetőség
CVE-2023-36424 – Microsoft Windows Out-of-Bounds Read sérülékenység
CVE-2025-60710 – Microsoft Windows Link Following sérülékenység
Tovább a sérülékenységekhez »