Egy email, amely képes feltörni a hálózatodat

iPhone, iPad vagy Mac rendszeren, alapértelmezett vagy könnyen megfejthető jelszóval rendelkező Asus router használatakor, egy valódinak tűnő email megnyitása a hálózat feltöréséhez vezethet. Az első tesztek Asus RT-N16 és Asus RT-N56U router-ekkel készültek, és a támadás mindkét esetben sikeres volt, de lehetséges, hogy más gyártóktól származó eszközök is érintettek a problémában. Az alábbi videóban bemutatjuk, hogyan zajlik le a támadás, amelynek következtében a router-ben beállított DNS szerver címeket megváltoztatja a támadó egy általa felügyeltre. Az ötletet az adta, hogy az Apple eszközök automatikusan betöltik a távoli erőforrásokon lévő képeket. Ez a megoldás adatvédelmi szempontból aggályos, és semmilyen körülmények között nem ajánlott gyakorlat. Ha egy támadó olyan email-t küld, amiben 1×1 pixel nagyságú kép van, amelyek színe az email kliens által használt háttérszín, akkor az nem lesz átható. A kliens betölti a képet, amivel viszont felfedi az IP címet és a használt kliens verziót, illetve még akár a személyazonosságot is.

http://www.acunetix.com/blog/web-security-zone/the-email-that-hacks-you/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-27038 – Qualcomm Multiple Chipsets Use-After-Free sérülékenysége
CVE-2025-21480 – Qualcomm Multiple Chipsets Incorrect Authorization sérülékenysége
CVE-2023-41348 – ASUS RT-AX55 sérülékenysége
CVE-2023-41347 – ASUS RT-AX55 sérülékenysége
CVE-2023-41346 – ASUS RT-AX55 sérülékenysége
CVE-2023-41345 – ASUS RT-AX55 sérülékenysége
CVE-2023-39780 – ASUS RT-AX55 Routers OS Command Injection sérülékenysége
CVE-2025-35939 – Craft CMS External Control of Assumed-Immutable Web Parameter sérülékenysége
CVE-2025-3935 – ConnectWise ScreenConnect Improper Authentication sérülékenysége
Tovább a sérülékenységekhez »